JP2019102023A - System and method - Google Patents

System and method Download PDF

Info

Publication number
JP2019102023A
JP2019102023A JP2017235894A JP2017235894A JP2019102023A JP 2019102023 A JP2019102023 A JP 2019102023A JP 2017235894 A JP2017235894 A JP 2017235894A JP 2017235894 A JP2017235894 A JP 2017235894A JP 2019102023 A JP2019102023 A JP 2019102023A
Authority
JP
Japan
Prior art keywords
attack
information processing
logs
information
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017235894A
Other languages
Japanese (ja)
Inventor
平野 亮
Akira Hirano
亮 平野
安齋 潤
Jun Anzai
潤 安齋
孝一 金村
Koichi Kanemura
孝一 金村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017235894A priority Critical patent/JP2019102023A/en
Publication of JP2019102023A publication Critical patent/JP2019102023A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a system for security monitoring capable of monitoring an attack on an information processing device for an object having a plurality of information processing devices.SOLUTION: The system includes: a movable body log DB 11 for storing logs generated in each of a plurality of information processing devices belonging to one or more objects by being acquired from each of one or more objects through a second network different from a first network; an analysis support information DB 13 for storing analysis support information on each of the plurality of information processing devices belonging to the one or more objects; and an attack determination device for determining whether each of two or more logs is an attack on an information processing device corresponding to each of the two or more logs by collating the two or more logs about one object stored in the movable body log DB 11 with analysis support information stored in the analysis support information DB 13 and related to the plurality of information processing devices belonging to one object, and outputting a determination result.SELECTED DRAWING: Figure 2

Description

本開示は、システム及び方法に関し、特にセキュリティ監視のためのシステム及び方法に関する。   The present disclosure relates to systems and methods, and more particularly to systems and methods for security monitoring.

近年、自動車等の移動体では、アクセル、ハンドル、ブレーキなどのアクチュエータを電子制御可能な複数の情報処理装置が移動体ネットワークに繋がりつつある。また、このような移動体では、3Gデータ通信など外部接続が可能になってきている。   In recent years, in mobile bodies such as automobiles, a plurality of information processing apparatuses capable of electronically controlling actuators such as an accelerator, a steering wheel, and a brake are connected to a mobile body network. Moreover, in such a mobile unit, external connection such as 3G data communication has become possible.

このため、外部接続を行うインターフェースを侵入口として、移動体の制御を行うなど、移動体がハッカーの攻撃対象となるおそれが生じている。   For this reason, there is a possibility that the moving object may be an attack target of a hacker, such as controlling the moving object with an interface for external connection as an intrusion port.

それに対して、車載ネットワーク内の通信ログ等のイベントログを収集する技術がある(例えば特許文献1参照)。そして、収集したイベントログを解析者に情報提示することで、それらを基に脅威となる事象を把握するセキュリティシステムが考えられている(SIEM:Security Information and Event Management)。   On the other hand, there is a technique for collecting event logs such as communication logs in an in-vehicle network (for example, see Patent Document 1). Then, by presenting information collected to the event log to an analyst, there is considered a security system for grasping a threat event based on them (SIEM: Security Information and Event Management).

特開2017−192082号公報JP, 2017-192082, A

しかしながら、収集されたイベントログ単体では、解析者は、移動体および当該移動体に準じる物体に対するハッカーの攻撃であるか、単なる装置の故障であるか、ユーザの誤操作であるかを判断することができないという問題がある。   However, with the collected event log alone, the analyst may determine whether it is a hacker attack on the moving object and the object conforming to the moving object, a mere failure of the device, or an erroneous operation of the user. There is a problem that it can not do.

本開示は、上述の事情を鑑みてなされたもので、複数の情報処理装置を有する物体の情報処理装置への攻撃を監視することができるセキュリティ監視のためのシステム及び方法を提供する。   The present disclosure has been made in view of the above-described circumstances, and provides a system and method for security monitoring capable of monitoring an attack on an information processing device of an object having a plurality of information processing devices.

上記目的を達成するために、本開示発明の一態様に係るシステムは、第1ネットワークで接続された複数の情報処理装置を有する1以上の物体の情報処理装置に対する攻撃を監視するセキュリティ監視のためのシステムであって、第1ネットワークとは異なる第2ネットワークを介して前記1以上の物体それぞれから取得されることにより、前記1以上の物体が有する複数の情報処理装置それぞれで発生したログを記憶する第1記憶装置と、前記1以上の物体が有する複数の情報処理装置それぞれに対する攻撃を判定するために用いられる解析支援情報であって前記複数の情報処理装置それぞれに関する解析支援情報を記憶している第2記憶装置と、前記第1記憶装置が記憶する一の物体についての2以上のログと、前記第2記憶装置が記憶する解析支援情報であって前記一の物体が有する複数の情報処理装置に関する解析支援情報とを対照することで、前記2以上のログそれぞれが、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定し、判定結果を出力する攻撃判定装置とを備える。   In order to achieve the above object, a system according to an aspect of the present invention is a security monitoring system for monitoring an attack on an information processing device of one or more objects having a plurality of information processing devices connected by a first network. A log generated by each of a plurality of information processing apparatuses possessed by the one or more objects by being obtained from each of the one or more objects via a second network different from the first network. Storing analysis support information related to each of the plurality of information processing apparatuses, which is analysis support information used to determine an attack on each of the plurality of information processing apparatuses included in the one or more objects; A second storage device, two or more logs of an object stored by the first storage device, and the second storage device Information supporting apparatus corresponding to each of the two or more logs by comparing the analysis supporting information corresponding to the plurality of information processing apparatuses included in the one object. And an attack determination device that outputs a determination result.

この構成によれば、一つの物体が有する複数の情報処理装置を経由する攻撃を受けたか否かを判定することができるので、複数の情報処理装置を有する物体の情報処理装置への攻撃を監視することができる。   According to this configuration, it is possible to determine whether or not an attack has been made via a plurality of information processing devices included in one object, so monitoring attacks on an information processing device of an object having a plurality of information processing devices can do.

ここで、例えば、前記解析支援情報は、前記複数の情報処理装置それぞれに関する設計情報を少なくとも含む。   Here, for example, the analysis support information at least includes design information on each of the plurality of information processing apparatuses.

また、例えば、前記解析支援情報は、さらに、前記1以上の物体それぞれの仕様および前記1以上の物体それぞれの状態を含むとしてもよい。   Also, for example, the analysis support information may further include specifications of each of the one or more objects and a state of each of the one or more objects.

また、例えば、前記解析支援情報は、前記2以上のログそれぞれに記載される事象の発生条件と、当該発生条件が正しいか否かを識別するための条件を示す判断情報とで構成されるとしてもよい。   Also, for example, the analysis support information is configured to include an occurrence condition of an event described in each of the two or more logs and determination information indicating a condition for identifying whether the occurrence condition is correct or not. It is also good.

また、例えば、前記攻撃判定装置は、前記2以上のログそれぞれから、前記判断情報に示される条件を満たすか否かを判断するための情報を抽出し、前記判断情報と対照することで、前記攻撃であるか否かを判定するとしてもよい。   Also, for example, the attack determination device extracts information for determining whether or not the condition indicated in the determination information is satisfied from each of the two or more logs, and contrasts with the determination information. It may be determined whether it is an attack.

また、例えば、前記攻撃判定装置は、前記2以上のログそれぞれから特徴を抽出し、抽出した前記特徴の統計情報を前記判断するための情報とすることで、前記2以上のログそれぞれから、当該情報を抽出するとしてもよい。   Also, for example, the attack determination device extracts a feature from each of the two or more logs, and uses the extracted statistical information of the feature as the information to make the determination, so that each of the two or more logs Information may be extracted.

また、例えば、前記攻撃判定装置は、前記第2記憶装置が記憶する解析支援情報から、前記2以上のログのそれぞれに対応する情報処理装置についての解析支援情報を抽出し、前記2以上のログと、抽出した前記解析支援情報とを対照することで、前記2以上のログそれぞれに示される事象が、前記対応する情報処理装置において設計上発生する事象かどうかに応じて、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定するとしてもよい。   Also, for example, the attack determination apparatus extracts analysis support information on an information processing apparatus corresponding to each of the two or more logs from the analysis support information stored in the second storage device, and the two or more logs And the extracted analysis support information, the two or more logs are displayed depending on whether the event indicated in each of the two or more logs is an event that occurs in design in the corresponding information processing apparatus. It may be determined whether it is an attack on the information processing apparatus corresponding to each of the above.

また、例えば、前記攻撃判定装置は、前記2以上のログのうちの1以上のログが、当該1以上のログに対応する情報処理装置に対する攻撃であることを判定した場合、前記2以上のログのうちの少なくとも一のログが当該少なくとも一のログに対応する情報処理装置に対する攻撃であることを判定できないときには、当該少なくとも一のログが、当該少なくとも一のログに対応する情報処理装置に対する攻撃であると推定するとしてもよい。   Also, for example, when the attack determination device determines that one or more of the two or more logs is an attack on an information processing device corresponding to the one or more logs, the two or more logs If it can not be determined that at least one of the logs is an attack on the information processing apparatus corresponding to the at least one log, the at least one log is an attack on the information processing apparatus corresponding to the at least one log. It may be estimated that there is.

また、例えば、さらに、前記攻撃判定装置により、前記2以上のログそれぞれが、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であると判定された場合、判定された攻撃内容と、前記2以上のログそれぞれが発生した時刻とを、前記2以上のログに対応する位置に表示する表示画面である攻撃シナリオ表示画面を生成する攻撃シナリオ表示生成装置とを備え、前記攻撃シナリオ表示生成装置は、ディスプレイに生成した攻撃シナリオ表示画面を出力するとしてもよい。   Also, for example, when the attack determination device determines that each of the two or more logs is an attack on an information processing device corresponding to each of the two or more logs, the determined attack content; An attack scenario display generation device for generating an attack scenario display screen which is a display screen for displaying the time at which each of the two or more logs is generated at a position corresponding to the two or more logs; The device may output the generated attack scenario display screen on the display.

また、例えば、前記攻撃シナリオ表示生成装置は、前記攻撃シナリオ表示画面として、前記判定された攻撃内容と、前記2以上のログそれぞれが発生した時刻とを、前記一の物体が有する前記第1ネットワークで接続された前記複数の情報処理装置を示す物体ネットワーク構成図のうち対応する情報処理装置の位置に対応づけた表示画面を出力するとしてもよい。   Also, for example, the attack scenario display generation device may set, as the attack scenario display screen, the first network in which the one object has the determined attack content and the time at which each of the two or more logs is generated. The display screen associated with the position of the corresponding information processing device may be output from the object network configuration diagram showing the plurality of information processing devices connected in step b.

また、例えば、前記攻撃シナリオ表示生成装置は、前記攻撃シナリオ表示画面として、前記判定された攻撃内容と、前記2以上のログのそれぞれに対応する情報処理装置とを、前記2以上のログのそれぞれが発生した時刻ごとに時系列で表示した表示画面を出力するとしてもよい。   Also, for example, the attack scenario display generation device may use the determined attack content and an information processing device corresponding to each of the two or more logs as the attack scenario display screen, respectively, for each of the two or more logs. The display screen displayed in chronological order may be output for each time when the event occurs.

また、例えば、さらに、前記1以上の物体を備え、前記攻撃判定装置と前記1以上の物体とは、前記第2ネットワークで接続されているとしてもよい。   Furthermore, for example, the attack determination device and the one or more objects may be further connected by the second network.

なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータで読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。   Note that these general or specific aspects may be realized by a system, a method, an integrated circuit, a computer program, or a recording medium such as a computer readable CD-ROM, and the system, the method, the integrated circuit, the computer It may be realized by any combination of program and recording medium.

本開示のシステム及び方法によれば、複数の情報処理装置を有する物体の情報処理装置への攻撃を監視することができる。   According to the system and method of the present disclosure, an attack on an information processing device of an object having a plurality of information processing devices can be monitored.

図1は、実施の形態に係るシステムの概要を示す図である。FIG. 1 is a diagram showing an outline of a system according to an embodiment. 図2は、実施の形態に係るシステムの機能構成の一例を示す図である。FIG. 2 is a diagram showing an example of a functional configuration of a system according to the embodiment. 図3Aは、実施の形態に係る移動体の機能構成の一例を示す図である。FIG. 3A is a diagram showing an example of a functional configuration of a mobile unit according to the embodiment. 図3Bは、図3Aに示す移動体の一態様を示す図である。FIG. 3B is a diagram showing an aspect of the mobile shown in FIG. 3A. 図4Aは、実施の形態に係る移動体が送信するログの一例を示す図である。FIG. 4A is a diagram showing an example of a log transmitted by the mobile unit according to the embodiment. 図4Bは、実施の形態に係る移動体が送信するログの一例を示す図である。FIG. 4B is a diagram showing an example of a log transmitted by the mobile unit according to the embodiment. 図5は、実施の形態に係る攻撃分析装置の機能構成の一例を示す図である。FIG. 5 is a diagram showing an example of a functional configuration of the attack analysis device according to the embodiment. 図6は、実施の形態に係る攻撃判定部が抽出した解析支援情報の一例を示す図である。FIG. 6 is a diagram showing an example of analysis support information extracted by the attack determination unit according to the embodiment. 図7Aは、実施の形態に係る攻撃シナリオ表示生成部が生成した攻撃シナリオ表示画面の一例を示す図である。FIG. 7A is a diagram showing an example of an attack scenario display screen generated by the attack scenario display generation unit according to the embodiment. 図7Bは、実施の形態に係る攻撃シナリオ表示生成部が生成した攻撃シナリオ表示画面の一例を示す図である。FIG. 7B is a diagram showing an example of an attack scenario display screen generated by the attack scenario display generation unit according to the embodiment. 図8は、実施の形態に係る解析支援情報DBが記憶する解析支援情報の一例を示す図である。FIG. 8 is a diagram showing an example of analysis support information stored in the analysis support information DB according to the embodiment. 図9は、実施の形態に係る攻撃ログDBが記憶する攻撃ログの一例を示す図である。FIG. 9 is a diagram showing an example of an attack log stored by the attack log DB according to the embodiment. 図10Aは、実施の形態に係る表示装置に表示される攻撃シナリオ表示画面の一態様を示す図である。FIG. 10A is a diagram showing an aspect of an attack scenario display screen displayed on the display device according to the embodiment. 図10Bは、実施の形態に係る表示装置に表示される攻撃シナリオ表示画面の一態様を示す図である。FIG. 10B is a diagram showing an aspect of the attack scenario display screen displayed on the display device according to the embodiment. 図11Aは、図7Aに示される攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報を示す図である。FIG. 11A is a diagram showing analysis support information used to estimate the attack determination content of the attack scenario display screen shown in FIG. 7A. 図11Bは、図7Bに示される攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報を示す図である。FIG. 11B is a view showing analysis support information used to estimate the attack determination content of the attack scenario display screen shown in FIG. 7B. 図12Aは、図11Aに示される攻撃シナリオ表示画面の一態様を示す図である。FIG. 12A is a diagram showing an aspect of the attack scenario display screen shown in FIG. 11A. 図12Bは、図11Bに示される攻撃シナリオ表示画面の一態様を示す図である。FIG. 12B is a diagram showing an aspect of the attack scenario display screen shown in FIG. 11B. 図13は、実施の形態に係るセキュリティ監視システムの動作を示すフローチャートである。FIG. 13 is a flowchart showing the operation of the security monitoring system according to the embodiment. 図14は、図13に示すステップS30の詳細動作を示すフローチャートである。FIG. 14 is a flowchart showing the detailed operation of step S30 shown in FIG. 図15は、実施の形態に係るセキュリティ監視システムの攻撃推定処理の一例を示すフローチャートである。FIG. 15 is a flowchart illustrating an example of attack estimation processing of the security monitoring system according to the embodiment. 図16は、その他の実施の形態に係る攻撃分析装置の機能構成の一例を示す図である。FIG. 16 is a diagram showing an example of a functional configuration of an attack analysis device according to another embodiment. 図17は、その他の実施の形態に係る攻撃分析装置の動作を示すフローチャートである。FIG. 17 is a flowchart showing the operation of the attack analysis device according to another embodiment.

以下、本開示の実施の形態について、図面を参照して詳細に説明する。なお、以下に説明する実施の形態は一例であり、本開示はこれらの実施の形態により限定されるものではない。つまり、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。   Hereinafter, embodiments of the present disclosure will be described in detail with reference to the drawings. Note that the embodiments described below are merely examples, and the present disclosure is not limited by these embodiments. That is, all the embodiments described below show general or specific examples. Numerical values, shapes, materials, components, arrangement positions and connection forms of components, steps, order of steps, and the like shown in the following embodiments are merely examples, and are not intended to limit the present disclosure. Further, among the components in the following embodiments, components not described in the independent claim indicating the highest concept are described as arbitrary components.

また、各図は、模式図であり、必ずしも厳密に図示されたものではない。また、各図において、同じ構成部材については同じ符号を付している。   Further, each drawing is a schematic view, and is not necessarily illustrated exactly. Moreover, in each figure, the same code | symbol is attached | subjected about the same structural member.

(実施の形態)
[システム1]
図1は、本実施の形態に係るシステム1の概要を示す図である。図2は、本実施の形態に係るシステム1の機能構成の一例を示す図である。
Embodiment
[System 1]
FIG. 1 is a diagram showing an outline of a system 1 according to the present embodiment. FIG. 2 is a diagram showing an example of a functional configuration of the system 1 according to the present embodiment.

本実施の形態に係るシステム1は、第1ネットワークで接続された複数の情報処理装置を有する1以上の物体の情報処理装置に対する攻撃を監視するセキュリティ監視のためのシステムである。   A system 1 according to the present embodiment is a system for security monitoring that monitors an attack on an information processing device of one or more objects having a plurality of information processing devices connected by a first network.

システム1は、例えば図1および図2に示すように、セキュリティ監視システム10と、1以上の移動体(移動体110、120)とを備える。セキュリティ監視システム10および1以上の移動体とは、ネットワーク20で接続されている。   The system 1 includes a security monitoring system 10 and one or more mobile units (mobile units 110 and 120), as shown in FIGS. 1 and 2, for example. The security surveillance system 10 and one or more mobile units are connected by a network 20.

[ネットワーク20]
ネットワーク20は、第2ネットワークの一例であり、例えばインターネットなどの公衆網である。また、ネットワーク20は、通信事業者の公衆回線を経由して構築された仮想的な組織内ネットワークであるVPN(Virtual Private Network)であってもよい。
[Network 20]
The network 20 is an example of a second network, and is, for example, a public network such as the Internet. Further, the network 20 may be a virtual private network (VPN) which is a virtual in-house network established via a public line of a communication carrier.

[移動体110]
1以上の移動体はいずれも同様の構成である。そのため、以下では、移動体110の構成について説明する。
[Mobile 110]
One or more mobile units have the same configuration. Therefore, the configuration of the mobile unit 110 will be described below.

図3Aは、本実施の形態に係る移動体110の機能構成の一例を示す図である。図3Bは、図3Aに示す移動体110の一態様を示す図である。図3Bには、移動体110の一態様として、自動車110aが示されている。図4Aおよび図4Bは、本実施の形態に係る移動体110が送信するログ(移動体ログ)の一例を示す図である。   FIG. 3A is a diagram showing an example of a functional configuration of the mobile unit 110 according to the present embodiment. FIG. 3B is a diagram showing an aspect of the mobile unit 110 shown in FIG. 3A. In FIG. 3B, a car 110 a is shown as one aspect of the mobile body 110. FIG. 4A and FIG. 4B are diagrams showing an example of a log (mobile log) transmitted by the mobile 110 according to the present embodiment.

移動体110は、第1ネットワークで接続された複数の情報処理装置を有する。移動体110は、例えば図2に示すように、情報処理装置111と、情報処理装置112と、情報処理装置113とを備え、これらはネットワーク114で接続されている。   The mobile unit 110 has a plurality of information processing apparatuses connected by a first network. For example, as shown in FIG. 2, the mobile 110 includes an information processing apparatus 111, an information processing apparatus 112, and an information processing apparatus 113, which are connected by a network 114.

移動体110は、例えば図3Bに示すように、IVI111aと、GW112aと、CAN113aと、CAN113aに接続されている電子制御ユニットであるECU1131a、1132aとなどの複数の情報処理装置が接続された自動車110aである。   For example, as shown in FIG. 3B, the mobile object 110 is an automobile 110a to which a plurality of information processing apparatuses such as the IVI 111a, the GW 112a, the CAN 113a, and the ECUs 1131a and 1132a which are electronic control units connected to the CAN 113a are connected. It is.

なお、本実施の形態における移動体110は、自動車に限らず、船舶、飛行機等の車両、ドローンなどであってもよい。すなわち、本実施の形態における移動体110は、インターネットなどのネットワークに接続可能であり、移動体110が有する複数の情報処理装置の構成等が設計上分かるものであればよい。   Mobile body 110 in the present embodiment is not limited to a car, and may be a ship, a vehicle such as an airplane, a drone, or the like. That is, mobile unit 110 in the present embodiment can be connected to a network such as the Internet, and the configuration and the like of a plurality of information processing devices included in mobile unit 110 can be known in design.

また、移動体110は、システム1のセキュリティ監視の対象となる1以上の物体の一例である。換言すると、本開示が対象とするのは移動体に限らず、移動体と同様の物体であってもよい。より具体的には、1以上の物体は、自動車等の移動体と同様に、インターネットなどのネットワークに接続可能であり、当該物体が有する複数の情報処理装置の構成等が設計上分かるものであればよい。   The mobile object 110 is an example of one or more objects to be subjected to security monitoring of the system 1. In other words, the present disclosure is not limited to the moving object, and may be an object similar to the moving object. More specifically, one or more objects can be connected to a network such as the Internet as in a mobile object such as a car, and the configuration and the like of a plurality of information processing devices possessed by the objects can be known in design. Just do it.

このような物体としては、例えば、産業ロボット、建設ロボットなど複数のアクチュエータを有しネットワークに接続可能なロボットが挙げられる。また、このような物体としては、複数のデジタル機器(TV、VIDEO、オーディオ機器等)がネットワークを介してつながり、かつインターネットなどのネットワークに接続可能な音響映像システムが挙げられる。また、このような物体としては、複数のPLC(Programmable Logic Controller)がネットワークを介してつながり、かつインターネットなどのネットワークに接続可能な工場システムが挙げられる。   Examples of such an object include robots that have a plurality of actuators, such as industrial robots and construction robots, and can be connected to a network. Further, as such an object, there is an audiovisual system in which a plurality of digital devices (TV, VIDEO, audio devices, etc.) are connected via a network and can be connected to a network such as the Internet. Further, as such an object, there is a factory system in which a plurality of PLCs (Programmable Logic Controllers) are connected via a network and can be connected to a network such as the Internet.

なお、以下では1以上の物体の一例として1以上の移動体を例に挙げて説明する。   In the following, as an example of one or more objects, one or more moving objects will be described as an example.

<ネットワーク114>
ネットワーク114は、第1ネットワークの一例であり、第2ネットワークであるネットワーク20とは異なる。ネットワーク114は、例えば図2および図3Aに示すように、情報処理装置111、情報処理装置112および情報処理装置113等がネットワークケーブルで接続されたものである。ネットワーク114は、移動体110内で発生したイベント(事象)に関する情報のやり取りを行う移動体110内のネットワークであり、以降では、移動体ネットワークとも称する。なお、図2および図3Aに示すネットワーク114の構成は一例であり、本構成に限定されるものではない。
<Network 114>
The network 114 is an example of a first network and is different from the network 20 which is a second network. For example, as shown in FIGS. 2 and 3A, the network 114 is one in which an information processing apparatus 111, an information processing apparatus 112, an information processing apparatus 113, etc. are connected by a network cable. The network 114 is a network in the mobile unit 110 that exchanges information on events generated in the mobile unit 110, and is hereinafter also referred to as a mobile network. The configuration of the network 114 shown in FIG. 2 and FIG. 3A is an example, and is not limited to this configuration.

ネットワーク114は、例えば図3Bに示すように、自動車110aの車載ネットワーク114aであってもよい。   The network 114 may be, for example, an in-vehicle network 114a of a car 110a as shown in FIG. 3B.

<情報処理装置111>
情報処理装置111は、移動体110が有する複数の情報処理装置の一つである。情報処理装置111は、テレマティクスもしくはインターネットに接続できる機能、移動体110に搭乗する人への情報提供などの情報要素を実現する機能、移動体110に搭乗する人の娯楽要素を実現する機能を有する。また、情報処理装置111は、これらの機能を実現した際に当該情報処理装置111で発生したログを取得できる機能を有する。
<Information processing apparatus 111>
The information processing device 111 is one of a plurality of information processing devices included in the mobile object 110. The information processing apparatus 111 has a function capable of connecting to telematics or the Internet, a function for realizing an information element such as provision of information to a person boarding the mobile body 110, and a function for realizing an entertainment element for a person boarding the mobile body 110. . Further, the information processing apparatus 111 has a function capable of acquiring a log generated in the information processing apparatus 111 when these functions are realized.

情報処理装置111は、図3Aに示すように、例えばログ送信部1111を有し、当該情報処理装置111で発生したログ(移動体ログ)をログ送信部1111を介してセキュリティ監視システム10に送信する。より具体的には、ログ送信部1111は、当該情報処理装置111で発生したイベント(事象)の発生日時とそのイベント内容(事象の内容)を示す移動体ログ内容とを、当該情報処理装置111で発生した移動体ログとしてセキュリティ監視システム10に送信する。その際に、ログ送信部1111は、発生日時および移動体ログ内容を一意に識別するID(移動体ログID)と、移動体110を一意に識別するID(移動体ID)と、情報処理装置111を一意に識別するための名称(またはID)とを付与してセキュリティ監視システム10に送信する。   As shown in FIG. 3A, the information processing apparatus 111 has, for example, a log transmission unit 1111 and transmits a log (mobile log) generated in the information processing apparatus 111 to the security monitoring system 10 via the log transmission unit 1111. Do. More specifically, the log transmission unit 1111 determines the date and time of occurrence of an event (event) generated in the information processing apparatus 111 and the mobile object log content indicating the content of the event (content of the event) in the information processing apparatus 111. It transmits to the security monitoring system 10 as a mobile body log generated in the above. At that time, the log transmission unit 1111 is an ID (mobile log ID) for uniquely identifying occurrence date and time and mobile log contents, an ID (mobile ID) for uniquely identifying the mobile 110, and an information processing apparatus A name (or an ID) for uniquely identifying 111 is given and transmitted to the security monitoring system 10.

なお、移動体ログID、移動体IDおよび情報処理装置111を一意に識別するための名称(またはID)は、情報処理装置111により付与されなくてもよく、セキュリティ監視システム10側で付与してもよい。   The mobile log ID, the mobile ID, and the name (or ID) for uniquely identifying the information processing apparatus 111 may not be assigned by the information processing apparatus 111, but may be assigned on the security monitoring system 10 side. It is also good.

また、情報処理装置111は、例えば図3Bに示すように、自動車110aの車載インフォテインメントであるIVI111aであってもよい。IVI111aは、例えば、カーオーディオ、車載DVD、TVチューナーなどの娯楽要素を実現する機能、並びに、経路案内(カーナビゲーションシステム)および道路交通情報の表示などの情報要素を実現する機能を有する。さらに、IVI111aは、これらの機能を実行することで発生するイベント(事象)に関するログ(移動体ログ)をセキュリティ監視システム10に送信する。   Further, as shown in FIG. 3B, for example, the information processing apparatus 111 may be an IVI 111a, which is in-vehicle infotainment of the automobile 110a. The IVI 111a has, for example, a function to realize an entertainment element such as a car audio, a car DVD, a TV tuner, and a function to realize an information element such as a route guidance (car navigation system) and display of road traffic information. Furthermore, the IVI 111a transmits, to the security monitoring system 10, a log (mobile log) regarding an event (event) generated by executing these functions.

<情報処理装置112>
情報処理装置112は、移動体110が有する複数の情報処理装置の一つである。情報処理装置112は、移動体110の外部との通信を行う機能を実現する機能、並びに、当該機能を実現した際に当該情報処理装置111で発生したログおよびネットワーク114を行き交うパケット等の移動体ネットワークログを取得できる機能を有する。
<Information processing apparatus 112>
The information processing device 112 is one of a plurality of information processing devices included in the mobile object 110. The information processing apparatus 112 has a function for realizing a function of communicating with the outside of the mobile unit 110, and a mobile unit such as a log generated by the information processing apparatus 111 when the function is realized and packets traversing the network 114. It has a function that can acquire network logs.

また、情報処理装置112は、本実施の形態では、図3Aに示すように、例えばログ送信部1121を有し、当該情報処理装置112で発生したログ(移動体ログ)をログ送信部1121を介してセキュリティ監視システム10に送信する。   Further, in the present embodiment, as shown in FIG. 3A, the information processing apparatus 112 includes, for example, a log transmission unit 1121, and the log transmission unit 1121 is used for the log (mobile log) generated in the information processing apparatus 112. It transmits to the security monitoring system 10 via.

より具体的には、ログ送信部1121は、当該情報処理装置112で発生したイベント(事象)の発生日時とそのイベント内容(事象内容)を示す移動体ログ内容とを、当該情報処理装置112で発生した移動体ログとしてセキュリティ監視システム10に送信する。その際に、ログ送信部1121は、発生日時および移動体ログ内容を一意に識別するID(移動体ログID)と、移動体110を一意に識別するID(移動体ID)と、情報処理装置112を一意に識別するための名称(またはID)とを付与してセキュリティ監視システム10に送信する。移動体ログ内容には、移動体ネットワークログが含まれてもよい。   More specifically, the log transmission unit 1121 uses the information processing apparatus 112 to display the occurrence date and time of the event (event) generated in the information processing apparatus 112 and the mobile object log content indicating the event content (event content). It is transmitted to the security monitoring system 10 as a generated mobile log. At that time, the log transmission unit 1121 is an ID (mobile log ID) for uniquely identifying occurrence date and time and mobile log contents, an ID (mobile ID) for uniquely identifying the mobile 110, and an information processing apparatus A name (or an ID) for uniquely identifying 112 is given and transmitted to the security monitoring system 10. Mobile log contents may include mobile network logs.

なお、移動体ログID、移動体IDおよび情報処理装置111を一意に識別するための名称(またはID)は、情報処理装置112により付与されなくてもよく、セキュリティ監視システム10側で付与してもよい。   The mobile log ID, the mobile ID, and the name (or ID) for uniquely identifying the information processing apparatus 111 may not be assigned by the information processing apparatus 112, but may be assigned on the security monitoring system 10 side. It is also good.

また、情報処理装置112は、例えば図3Bに示すように、自動車110aにおいてCAN113aと外部との通信を行うためゲートウェイであるGW112aであってもよい。GW112aは、自動車110aの外部のネットワーク20と通信を行うためのプロトコル変換を行う装置である。GW112aは、車載ネットワーク114aを行き交うパケットに関するログ、並びに、他の情報処理装置であるIVI111a、CAN113aおよびECU1131a、1132aにより送信されたログを適切にプロトコル変換する。GW112aは、これらのログをプロトコル変換した移動体ログを、ネットワーク20を介してセキュリティ監視システム10に送信する。   Further, as shown in FIG. 3B, for example, the information processing apparatus 112 may be a GW 112a which is a gateway for performing communication between the CAN 113a and the outside in the automobile 110a. The GW 112 a is a device that performs protocol conversion to communicate with the network 20 outside the automobile 110 a. The GW 112 a appropriately converts the protocol of the log related to packets traveling on and off the in-vehicle network 114 a and the logs transmitted by the other information processing apparatuses IVI 111 a, CAN 113 a and the ECUs 1131 a and 1132 a. The GW 112 a transmits a mobile body log obtained by converting these logs into a protocol to the security monitoring system 10 via the network 20.

ここで、情報処理装置112の一例であるGW112aは、図4Aまたは図4Bに示すような情報処理装置112で発生した移動体ログをセキュリティ監視システム10に送信してもよい。すなわち、イベント(事象)がGW112aのファーム更新である場合には、移動体ログ内容には、図4Aに示すように、イベントが成功し、正常なログであることを示す「ファーム更新成功」を含む移動体ログをセキュリティ監視システム10に送信してもよい。また、移動体ログ内容には、図4Bに示すように、イベントが失敗し、非正常なログであることを示す「ファーム不正書き換え」を含む移動体ログをセキュリティ監視システム10に送信してもよい。   Here, the GW 112a, which is an example of the information processing apparatus 112, may transmit a mobile log generated by the information processing apparatus 112 as shown in FIG. 4A or 4B to the security monitoring system 10. That is, when the event (event) is a firmware update of the GW 112a, as shown in FIG. 4A, “firm update success” indicating that the event is successful and the log is normal as shown in FIG. 4A. The mobile object log may be sent to the security monitoring system 10. Also, as shown in FIG. 4B, even if a mobile log including “Farm unauthorized rewrite” indicating that the event has failed and is an abnormal log is transmitted to the security monitoring system 10 in the mobile log contents. Good.

<情報処理装置113>
情報処理装置113は、移動体110が有する複数の情報処理装置の一つである。情報処理装置113は、情報処理装置112と通信を行える機能を有し、移動体110のアクチュエータなどの駆動系を制御可能な情報処理装置群がさらに接続されている。
<Information processing device 113>
The information processing device 113 is one of a plurality of information processing devices included in the mobile object 110. The information processing apparatus 113 has a function capable of communicating with the information processing apparatus 112, and is further connected to an information processing apparatus group capable of controlling a drive system such as an actuator of the moving body 110.

情報処理装置113は、駆動系等を制御可能な情報処理装置群と通信し、情報処理装置群からのログを取得して、情報処理装置112に送信する機能を有する。また、情報処理装置113は、これらの機能を実現した際に当該情報処理装置113で発生したログを取得できる機能を有する。   The information processing apparatus 113 has a function of communicating with an information processing apparatus group capable of controlling a drive system and the like, acquiring a log from the information processing apparatus group, and transmitting the log to the information processing apparatus 112. Further, the information processing apparatus 113 has a function capable of acquiring a log generated by the information processing apparatus 113 when these functions are realized.

情報処理装置113は、本実施の形態では、図3Aに示すように、例えばログ送信部1131を有し、当該情報処理装置113で発生したログ(移動体ログ)をログ送信部1131を介してセキュリティ監視システム10に送信する。   In the present embodiment, as shown in FIG. 3A, the information processing apparatus 113 includes, for example, a log transmission unit 1131, and the log (mobile log) generated by the information processing apparatus 113 is transmitted via the log transmission unit 1131. Send to the security monitoring system 10.

なお、ログ送信部1131がセキュリティ監視システム10に送信する移動体ログについては、ログ送信部1111等と同様のため説明を省略する。   The mobile body log transmitted by the log transmission unit 1131 to the security monitoring system 10 is the same as the log transmission unit 1111 and the like, and thus the description thereof is omitted.

また、情報処理装置113は、例えば図3Bに示すように、エンジン制御を始め自動車110aの走行制御等を行うECU(Electronic Control Unit)群のCAN(Controller Area Network)を構成する情報処理装置であるCAN113aであってもよい。ECU群は上記の情報処理装置群の一例である。また、ECU群は、例えば、エンジン制御の他、トランスミッション制御、ブレーキ制御を電子制御可能な制御装置である。   Further, as shown in FIG. 3B, for example, the information processing apparatus 113 is an information processing apparatus that configures CAN (Controller Area Network) of an ECU (Electronic Control Unit) group that performs traveling control of the automobile 110a including engine control. It may be CAN 113a. The ECU group is an example of the above-described information processing device group. Further, the ECU group is, for example, a control device capable of electronically controlling transmission control and brake control in addition to engine control.

CAN113aは、自動車110aの車載アプリケーションを構成する各システムおよびセンサをシリアル接続する。図3Bに示す例では、CAN113aは、ECU1131a、ECU1132aといったECU群とシリアル接続され、ECU1131a、ECU1132aで発生したログまたは、CAN113aで発生したログを、移動体ログとしてGW112aに送信することで、セキュリティ監視システム10に送信する。   The CAN 113a serially connects the respective systems and sensors that constitute the on-vehicle application of the automobile 110a. In the example shown in FIG. 3B, the CAN 113a is serially connected to the ECU group such as the ECU 1131a and the ECU 1132a, and transmits the log generated by the ECU 1131a and the ECU 1132a or the log generated by the CAN 113a to the GW 112a as a mobile log. Send to system 10

なお、移動体110では、情報処理装置111〜情報処理装置113のそれぞれがセキュリティ監視システム10に移動体ログを送信するとしてもよい。また、移動体110では、情報処理装置112が情報処理装置111〜情報処理装置113の移動体ログをまとめて一定期間ごとにセキュリティ監視システム10に送信するとしてもよい。   In the mobile object 110, each of the information processing apparatuses 111 to 113 may transmit the mobile object log to the security monitoring system 10. Further, in the moving object 110, the information processing apparatus 112 may collectively transmit moving object logs of the information processing apparatus 111 to the information processing apparatus 113 to the security monitoring system 10 at regular intervals.

[セキュリティ監視システム10]
次に、セキュリティ監視システム10の構成について説明する。
[Security monitoring system 10]
Next, the configuration of the security monitoring system 10 will be described.

セキュリティ監視システム10は、セキュリティ監視を行うシステムであって、第1ネットワークで接続された複数の情報処理装置を有する1以上の物体の情報処理装置に対する攻撃を監視する。セキュリティ監視システム10は、例えば図5に示すように、移動体ログDB11と、攻撃分析装置12と、解析支援情報DB13と、攻撃ログDB14と、表示装置15とを備える。   The security monitoring system 10 is a system that performs security monitoring, and monitors an attack on an information processing apparatus of one or more objects having a plurality of information processing apparatuses connected by a first network. The security monitoring system 10 includes, for example, as shown in FIG. 5, a mobile log DB 11, an attack analysis device 12, an analysis support information DB 13, an attack log DB 14, and a display 15.

<移動体ログDB11>
移動体ログDB11は、第1ネットワークとは異なる第2ネットワークを介して1以上の移動体それぞれから取得されることにより、1以上の物体が有する複数の情報処理装置それぞれで発生したログ(移動体ログ)を記憶する第1記憶装置である。
<Mobile log DB 11>
The mobile log DB 11 is obtained from each of one or more mobiles via a second network different from the first network, thereby generating logs (mobiles generated in each of a plurality of information processing apparatuses included in one or more objects). Log) is stored in the first storage unit.

図2および図5に示す例では、移動体ログDB11は、ネットワーク114とは異なるネットワーク20を介して、移動体110および移動体120それぞれから取得された移動体ログを記憶する。また、移動体ログDB11は、攻撃分析装置12と接続されており、記憶する移動体ログを攻撃分析装置12に提供する機能を有する。   In the example illustrated in FIGS. 2 and 5, the mobile log DB 11 stores mobile logs acquired from the mobile 110 and the mobile 120 via the network 20 different from the network 114. The mobile log DB 11 is connected to the attack analysis device 12 and has a function of providing the stored mobile log to the attack analysis device 12.

移動体ログDB11は、例えば図4Aおよび図4Bに示されるようなデータ形式でログ(移動体ログ)を記憶する。移動体ログには、図4Aおよび図4Bに示す例の他、システムログ、セキュリティログ、ネットワークログを示す移動体ログ内容を含んでもよい。   Mobile body log DB 11 stores logs (mobile body log) in a data format as shown in, for example, FIGS. 4A and 4B. The mobile body log may include mobile body log contents indicating a system log, a security log, and a network log, in addition to the examples shown in FIGS. 4A and 4B.

なお、図2および図5に示す例では、移動体ログDB11は、セキュリティ監視システム10が有するネットワークを介して攻撃分析装置12と接続されているが、これに限らない。移動体ログDB11は、攻撃分析装置12とネットワーク20を介して接続されてもよい。   In the example shown in FIGS. 2 and 5, the mobile log DB 11 is connected to the attack analysis apparatus 12 via the network of the security monitoring system 10, but the present invention is not limited to this. The mobile log DB 11 may be connected to the attack analysis device 12 via the network 20.

また、図2には、移動体ログDB11は、攻撃分析装置12によりネットワーク20を介して、移動体110および移動体120それぞれから取得された移動体ログを記憶する場合の一例が示されているが、これに限らない。移動体ログDB11は自らネットワーク20を介して、移動体110および移動体120それぞれから取得した移動体ログを記憶するとしてもよい。また、移動体ログDB11はクラウドを構成し、攻撃分析装置12とは独立した装置であってもよい。   Further, FIG. 2 shows an example in the case where the mobile log DB 11 stores the mobile log acquired from each of the mobile 110 and the mobile 120 via the network 20 by the attack analysis device 12. But it is not limited to this. The mobile body log DB 11 may store the mobile body log acquired from each of the mobile body 110 and the mobile body 120 via the network 20 by itself. In addition, the mobile log DB 11 may constitute a cloud and may be an apparatus independent of the attack analysis apparatus 12.

<攻撃分析装置12>
攻撃分析装置12は、一の移動体が複数の情報処理装置を経由する攻撃を受けたか否かを分析するための装置である。
<Attack analysis device 12>
The attack analysis device 12 is a device for analyzing whether or not one mobile unit has been attacked via a plurality of information processing devices.

図5は、本実施の形態に係る攻撃分析装置12の機能構成の一例を示す図である。   FIG. 5 is a diagram showing an example of a functional configuration of the attack analysis device 12 according to the present embodiment.

攻撃分析装置12は、図5に示すように、ログ収集部121と、攻撃判定部122と、攻撃シナリオ表示生成部123とを備える。   As shown in FIG. 5, the attack analysis device 12 includes a log collection unit 121, an attack determination unit 122, and an attack scenario display generation unit 123.

≪ログ収集部121≫
ログ収集部121は、複数の情報処理装置を有する1以上の移動体のログを収集する。図5に示す例では、ログ収集部121は、ネットワーク20を介して、移動体110および移動体120それぞれから移動体ログを取得し、移動体ログDB11に記憶させる。
«Log collection unit 121»
The log collection unit 121 collects logs of one or more moving objects having a plurality of information processing apparatuses. In the example illustrated in FIG. 5, the log collection unit 121 acquires a mobile body log from each of the mobile body 110 and the mobile body 120 via the network 20, and stores the mobile body log in the mobile body log DB 11.

ログ収集部121は、例えば図4Aおよび図4Bに示されるように、正常なログおよび非正常なログを含む1以上の移動体の移動体ログすべてを収集してもよいし、図4Bに示されるような非正常な移動体ログのみを収集してもよい。   For example, as shown in FIGS. 4A and 4B, the log collection unit 121 may collect all mobile logs of one or more mobiles including normal logs and non-normal logs, and the log collection unit 121 is shown in FIG. 4B. Only non-normal mobile logs may be collected.

≪攻撃判定部122≫
攻撃判定部122は、攻撃判定装置の一例である。攻撃判定部122は、第1記憶装置が記憶する一の物体についての2以上のログと、第2記憶装置が記憶する解析支援情報であって一の物体が有する複数の情報処理装置に関する解析支援情報とを対照する。攻撃判定部122は、このように対照することで、2以上のログそれぞれが、2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定し、判定結果を出力する。
«Attack determination unit 122»
The attack determination unit 122 is an example of an attack determination device. The attack determination unit 122 is an analysis support information regarding a plurality of information processing apparatuses included in one object, which are two or more logs of one object stored in the first storage device and analysis support information stored in the second storage device. Contrast with the information. The attack determination unit 122 determines whether or not each of the two or more logs is an attack on the information processing apparatus corresponding to each of the two or more logs by comparing in this way, and outputs the determination result.

より具体的には、攻撃判定部122は、第2記憶装置が記憶する解析支援情報から、2以上のログのそれぞれに対応する情報処理装置についての解析支援情報を抽出する。そして、攻撃判定部122は、2以上のログと、抽出した解析支援情報とを対照することで、当該2以上のログそれぞれに示される事象が、対応する情報処理装置において設計上発生する事象かどうかに応じて、2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定する。   More specifically, the attack determination unit 122 extracts analysis support information on an information processing apparatus corresponding to each of the two or more logs from the analysis support information stored in the second storage device. Then, by comparing the two or more logs with the extracted analysis support information, the attack determination unit 122 determines whether the event indicated in each of the two or more logs is an event that occurs in the corresponding information processing apparatus. Whether or not it is an attack on the information processing apparatus corresponding to each of the two or more logs is determined depending on whether or not it is.

例えば、解析支援情報は、2以上のログそれぞれに記載される事象の発生条件と、当該発生条件が正しいか否かを識別するための条件を示す判断情報とで構成される。この場合、攻撃判定部122は、2以上のログそれぞれから、判断情報に示される条件を満たすか否かを判断するための情報を抽出し、判断情報と対照することで、攻撃であるか否かを判定してもよい。なお、攻撃判定部122は、2以上のログそれぞれから特徴を抽出し、抽出した当該特徴の統計情報を判断するための情報とすることで、2以上のログそれぞれから、当該情報を抽出してもよい。   For example, the analysis support information is configured of an occurrence condition of an event described in each of two or more logs, and determination information indicating a condition for identifying whether the occurrence condition is correct. In this case, the attack determination unit 122 extracts information for determining whether or not the condition indicated in the determination information is satisfied from each of the two or more logs, and compares it with the determination information to determine whether it is an attack or not. It may be determined. The attack determination unit 122 extracts features from each of the two or more logs, and extracts the information from each of the two or more logs by using the extracted information as information for determining statistical information of the features. It is also good.

図2および図5に示す例では、攻撃判定部122は、移動体ログDB11から例えば移動体110の2以上の移動体ログを取得し、解析支援情報DB13から移動体110が有する情報処理装置111〜113に関する設計情報を含む解析支援情報を抽出する。攻撃判定部122は、2以上の移動体ログと、抽出した解析支援情報とを付き合わせることで、2以上の移動体ログそれぞれに示される事象が、対応する情報処理装置において設計上発生する事象かどうかを判定する。そして、攻撃判定部122は、移動体ログに示される事象が設計上発生する事象でないと判定した場合には、対応する情報処理装置に対してハッカーの攻撃がされていると判定し、判定結果として推定した攻撃内容である攻撃判定内容とともに攻撃ログDB14に記憶させる。   In the example illustrated in FIGS. 2 and 5, the attack determination unit 122 acquires, for example, two or more mobile logs of the mobile 110 from the mobile log DB 11, and the information processing apparatus 111 included in the mobile 110 from the analysis support information DB 13. Extract analysis support information including design information on .about.113. The attack determination unit 122 associates two or more mobile object logs with the extracted analysis support information, thereby causing an event indicated in each of the two or more mobile object logs to occur in the corresponding information processing apparatus. Determine if it is. Then, if it is determined that the event indicated in the mobile object log is not an event that occurs in design, the attack determination unit 122 determines that a hacker is attacked on the corresponding information processing apparatus, and the determination result The attack log DB 14 is stored with the attack determination content which is the attack content estimated as

なお、攻撃判定内容となる候補すなわち攻撃判定内容候補は、解析支援情報DB13から抽出した解析支援情報に含まれているとしてもよいし、解析支援情報から、推定するとしてもよい。また、判定結果は、攻撃判定内容を示す場合に限らず、移動体110に対する攻撃可能性または移動体110が有する複数の情報処理装置の異常度を示すとしてもよい。   Note that the candidate for the attack determination content, that is, the attack determination content candidate may be included in the analysis support information extracted from the analysis support information DB 13 or may be estimated from the analysis support information. Further, the determination result is not limited to the case of indicating the attack determination content, and may indicate the possibility of attacking the moving object 110 or the abnormality degree of a plurality of information processing apparatuses included in the moving object 110.

図6は、本実施の形態に係る攻撃判定部122が抽出した解析支援情報の一例を示す図である。   FIG. 6 is a diagram showing an example of analysis support information extracted by the attack determination unit 122 according to the present embodiment.

図6では、攻撃判定部122が、図4Bに示す移動体ログID「E0001」の非正常ログを含む移動体ログを取得し、移動体ログID「E0001」に対応する移動体110の情報処理装置112の解析支援情報を抽出した場合の例が示されている。図6に示される解析支援情報は、移動体ログ内容に示される事象の発生条件とその判断情報とで構成されている。また、図6には、抽出した解析支援情報を用いて判定することができる攻撃判定内容候補がさらに示されている。   In FIG. 6, the attack determination unit 122 acquires the mobile log including the abnormal log of the mobile log ID “E0001” shown in FIG. 4B and processes the information processing of the mobile 110 corresponding to the mobile log ID “E0001”. An example of extracting analysis support information of the apparatus 112 is shown. The analysis support information shown in FIG. 6 is composed of the occurrence condition of the event shown in the mobile body log contents and its judgment information. Further, FIG. 6 further shows attack determination content candidates that can be determined using the extracted analysis support information.

図6において、発生条件「ファーム更新期間内」は、移動体110の情報処理装置112の設計情報から得られる移動体ログ内容に示される事象の発生条件を示しており、情報処理装置112に予め設定され固定的なものである。また、判断情報「期間内or期間外」は、当該発生条件が正しいか否かを識別するための条件を示し、移動体110の情報処理装置112において設計上発生する事象であるか否かに対応する。判断情報は、移動体ログ等から取得する静的または動的なものである。   In FIG. 6, the occurrence condition “within the firmware update period” indicates the occurrence condition of the event shown in the mobile log contents obtained from the design information of the information processor 112 of the mobile 110, and the information processor 112 It is set and fixed. Further, the determination information “in period or out of period” indicates a condition for identifying whether or not the occurrence condition is correct, and whether or not it is an event that occurs in design in the information processing apparatus 112 of the mobile object 110 It corresponds. The determination information is static or dynamic acquired from a mobile log or the like.

そして、攻撃判定部122は、図6に示す解析支援情報と、図4Bに示す移動体ログとを対照することで、図4Bに示す移動体ログに示される事象が、対応する情報処理装置112において設計上発生する事象であるかを判定する。攻撃判定部122は、図4Bに示す移動体ログに示される事象が設計上発生しない事象と判定した場合には、対応する情報処理装置に対してハッカーの攻撃がされていると判定する。そして、攻撃判定部122は、その攻撃が「ファーム不正書き換え」といった攻撃判定内容であると推定すればよい。   Then, the attack determination unit 122 compares the analysis support information illustrated in FIG. 6 with the moving body log illustrated in FIG. 4B, and thereby the information processing device 112 corresponding to the event illustrated in the moving body log illustrated in FIG. 4B. To determine if it is an event that occurs on design. When it is determined that the event shown in the mobile object log shown in FIG. 4B does not occur in design, the attack determination unit 122 determines that a hacker attack is being performed on the corresponding information processing apparatus. Then, the attack determination unit 122 may estimate that the attack is the attack determination content such as “firmware unauthorized rewrite”.

また、攻撃判定部122は、オンラインすなわちリアルタイムに2以上移動体のログを取得して、当該2以上の移動体ログそれぞれに示される事象が、対応する情報処理装置において設計上発生する事象かどうかを判定してもよい。また、攻撃判定部122は、2以上の移動体ログを取得して、当該2以上の移動体ログそれぞれに示される事象が、設計上発生する事象かどうかをオフラインで判定してもよい。   In addition, the attack determination unit 122 acquires logs of two or more moving objects online, that is, in real time, and determines whether an event indicated in each of the two or more moving object logs is an event that occurs in design in the corresponding information processing apparatus May be determined. In addition, the attack determination unit 122 may obtain two or more mobile body logs, and determine whether an event indicated in each of the two or more mobile body logs is an event that occurs in design off-line.

なお、攻撃判定部122は、当該2以上の移動体ログのうちの1以上の移動体ログそれぞれに示される事象が、対応する情報処理装置において設計上発生する事象かどうかを判定できない場合もある。この場合には、攻撃判定部122は、当該1以上の移動体ログ以外の他の移動体ログにおいて対応する情報処理装置において設計上発生する事象ではなく攻撃されていることを判定した場合に、当該1以上の移動体ログに示される事象においても攻撃されていると判定すればよい。そして、攻撃判定部122は、当該1以上の移動体ログに示される事象を、攻撃判定内容候補に示される攻撃がされているものとして推定すればよい。   The attack determination unit 122 may not be able to determine whether the event indicated in each of the one or more moving object logs among the two or more moving object logs is an event that occurs in design in the corresponding information processing apparatus. . In this case, if the attack determination unit 122 determines that the attack is not an event that occurs in design in the corresponding information processing apparatus in the other mobile log other than the one or more mobile log. It may be determined that an attack is indicated also in an event indicated in the one or more mobile object logs. Then, the attack determination unit 122 may estimate an event indicated in the one or more mobile object logs as an attack indicated in the attack determination content candidate.

つまり、攻撃判定部122は、2以上のログのうちの1以上のログが、当該1以上のログに対応する情報処理装置に対する攻撃であることを判定した場合、2以上のログのうちの少なくとも一のログが当該少なくとも一のログに対応する情報処理装置に対する攻撃であることを判定できないときには、当該少なくとも一のログが、当該少なくとも一のログに対応する情報処理装置に対する攻撃であると推定すればよい。   That is, if the attack determination unit 122 determines that one or more of the two or more logs is an attack on the information processing apparatus corresponding to the one or more logs, at least one of the two or more logs. When it can not be determined that one log is an attack on the information processing apparatus corresponding to the at least one log, it is presumed that the at least one log is an attack on the information processing apparatus corresponding to the at least one log. Just do it.

≪攻撃シナリオ表示生成部123≫
攻撃判定部122により、2以上のログそれぞれが、2以上のログのそれぞれに対応する情報処理装置に対する攻撃であると判定されたとする。この場合、攻撃シナリオ表示生成部123は、判定された攻撃内容(攻撃判定内容)と、2以上のログそれぞれが発生した時刻とを、2以上のログに対応する位置に表示する表示画面である攻撃シナリオ表示画面を生成して出力する。
«Attack scenario display generation unit 123»
It is assumed that the attack determination unit 122 determines that each of the two or more logs is an attack on the information processing apparatus corresponding to each of the two or more logs. In this case, the attack scenario display generation unit 123 is a display screen that displays the determined attack content (attack determination content) and the time when each of the two or more logs is generated at a position corresponding to the two or more logs. Generate and output attack scenario display screen.

例えば、攻撃シナリオ表示生成部123は、攻撃シナリオ表示画面として、判定された攻撃内容(攻撃判定内容)と、2以上のログそれぞれが発生した時刻とを、当該一の物体が有する第1ネットワークで接続された複数の情報処理装置を示す物体ネットワーク構成図のうち対応する情報処理装置の位置に対応づけた表示画面を生成して出力してもよい。また、例えば、攻撃シナリオ表示生成部123は、攻撃シナリオ表示画面として、判定された攻撃内容(攻撃判定内容)と、2以上のログのそれぞれに対応する情報処理装置とを、2以上のログのそれぞれが発生した時刻ごとに時系列で表示した表示画面を生成して出力してもよい。   For example, as the attack scenario display screen, the attack scenario display generation unit 123 uses the first network that the one object has, as the attack scenario display screen, the determined attack content (attack determination content) and the time when each of two or more logs is generated. A display screen associated with the position of the corresponding information processing device in the object network configuration diagram showing a plurality of connected information processing devices may be generated and output. In addition, for example, the attack scenario display generation unit 123 sets, as an attack scenario display screen, the determined attack content (attack determination content) and the information processing apparatus corresponding to each of the two or more logs as two or more logs. A display screen displayed in chronological order may be generated and output for each time when each occurs.

また、攻撃シナリオ表示生成部123は、ディスプレイに生成した攻撃シナリオ表示画面を出力してディスプレイに表示させる。   In addition, the attack scenario display generation unit 123 outputs the generated attack scenario display screen on the display and causes the display to display.

図7Aおよび図7Bは、本実施の形態に係る攻撃シナリオ表示生成部123が生成した攻撃シナリオ表示画面の一例を示す図である。図7Aでは、移動体110が有する情報処理装置111〜113を示す移動体ネットワークを含む攻撃シナリオ表示画面の一例が示されている。図7Bでは、タイムラインを含む攻撃シナリオ表示画面の一例が示されている。   FIGS. 7A and 7B are diagrams showing an example of the attack scenario display screen generated by the attack scenario display generation unit 123 according to the present embodiment. In FIG. 7A, an example of an attack scenario display screen including a mobile network showing the information processing apparatuses 111 to 113 of the mobile 110 is shown. FIG. 7B shows an example of an attack scenario display screen including a timeline.

すなわち、図7Aに示すように、攻撃シナリオ表示生成部123は、移動体110の移動体ネットワークにおいて対応する情報処理装置の位置に、攻撃判定内容と3つの移動体ログそれぞれが発生した時刻とを対応づけた攻撃シナリオ表示画面を生成してもよい。また、図7Bに示すように、攻撃シナリオ表示生成部123は、時刻A、B、Cといった3つのログそれぞれが発生した時刻ごとに時系列で、攻撃判定内容と3つの移動体ログそれぞれに対応する情報処理装置111〜113とを表示した攻撃シナリオ表示画面を生成してもよい。   That is, as shown in FIG. 7A, the attack scenario display generation unit 123 determines the attack determination content and the time when each of the three mobile logs is generated at the position of the corresponding information processing apparatus in the mobile network of the mobile 110. The associated attack scenario display screen may be generated. Further, as shown in FIG. 7B, the attack scenario display generation unit 123 corresponds to the attack determination content and each of the three moving object logs in time series for each time when each of the three logs such as time A, B, and C occurs. An attack scenario display screen displaying the information processing apparatuses 111 to 113 may be generated.

なお、例えば、図7Aおよび図7Bに示される攻撃シナリオ表示画面において、攻撃判定が未だされていない移動体ログがある場合も考えられる。この場合には、攻撃シナリオ表示生成部123は、当該移動体ログに対応する画面と他の移動体ログに対応する画面とを色分けするなどして、攻撃判定されていない問題のない部分がわかるような攻撃シナリオ表示画面を生成してもよい。   For example, in the attack scenario display screen shown in FIG. 7A and FIG. 7B, there may be considered a case where there is a moving object log for which attack determination has not been made yet. In this case, the attack scenario display generation unit 123 can color-code the screen corresponding to the moving object log and the screen corresponding to another moving object log to find out that there is no problem with no attack determination. Such attack scenario display screen may be generated.

また、図5に示す例を用いて、攻撃分析装置12はログ収集部121と、攻撃判定部122と、攻撃シナリオ表示生成部123とを備える場合について説明したが、これに限らない。ログ収集部121と、攻撃判定部122と、攻撃シナリオ表示生成部123とは、独立した装置すなわちログ収集装置と、攻撃判定装置と、攻撃シナリオ表示生成装置とであってもよく、それぞれクラウドを構成するとしてもよい。   In addition, although the case where the attack analysis device 12 includes the log collection unit 121, the attack determination unit 122, and the attack scenario display generation unit 123 has been described using the example illustrated in FIG. 5, the present invention is not limited thereto. The log collection unit 121, the attack determination unit 122, and the attack scenario display generation unit 123 may be independent devices, that is, a log collection device, an attack determination device, and an attack scenario display generation device, and each of the cloud It may be configured.

<解析支援情報DB13>
解析支援情報DB13は、1以上の物体する複数の情報処理装置それぞれに対する攻撃を判定するために用いられる解析支援情報であって当該複数の情報処理装置それぞれに関する設計情報を少なくとも含む解析支援情報を記憶している第2記憶装置である。ここで、解析支援情報は、当該複数の情報処理装置それぞれに関する設計情報を少なくとも含む、また、解析支援情報は、さらに、1以上の物体それぞれの仕様および1以上の物体それぞれの状態を含んでもよい。解析支援情報は、2以上のログそれぞれに記載される事象の発生条件と、当該発生条件が正しいか否かを識別するための条件を示す判断情報とで構成される。
<Analysis support information DB 13>
The analysis support information DB 13 is analysis support information used to determine an attack on each of a plurality of information processing devices that are one or more objects, and stores analysis support information including at least design information on each of the plurality of information processing devices A second storage device. Here, the analysis support information may include at least design information on each of the plurality of information processing apparatuses, and the analysis support information may further include specifications of one or more objects and states of one or more objects. . The analysis support information is configured of an occurrence condition of an event described in each of two or more logs, and determination information indicating a condition for identifying whether the occurrence condition is correct.

より具体的には、解析支援情報DB13は、例えば図6で説明したように発生条件と判断情報とで構成されている解析支援情報を記憶する。   More specifically, the analysis support information DB 13 stores, for example, analysis support information including the occurrence condition and the determination information as described with reference to FIG.

発生条件は、移動体ログに対応する情報処理装置において予め設定された設計情報から得られるログの発生条件を示しており、固定的なものである。判断情報には、例えば移動体のネットワーク構成などの移動体仕様が含まれるとしてもよい。また、発生条件には、情報処理装置のファームウェア更新に関するシーケンス情報、または、駐車中から走行中に遷移、走行中からレーンキープモードに遷移したなどの移動体の状態遷移情報が含まれていてもよい。   The generation condition indicates a generation condition of a log obtained from design information set in advance in an information processing apparatus corresponding to a mobile log, and is fixed. The determination information may include, for example, mobile specification such as a network configuration of a mobile. In addition, the generation condition may include sequence information on firmware update of the information processing apparatus, or state transition information of a moving object such as transition from parking to traveling, transition from traveling to lane keep mode, etc. Good.

判断情報は、その発生条件が正しいか否かを識別するための条件を示し、移動体ログに対応する情報処理装置において設計上発生する事象であるか否かを判定するために用いられる。判断情報は、上述したように、移動体ログ等から取得する動的なものである。判断情報は、自動運転モードもしくはレーンキープ状態であるなどの移動体のシステム状態を含むとしてもよい。また、判断情報は、移動体が走行中である、止まっているなどの移動体の走行状態を含むとしてもよい。   The determination information indicates a condition for identifying whether or not the occurrence condition is correct, and is used to determine whether or not the event occurs in design in the information processing apparatus corresponding to the mobile log. As described above, the determination information is dynamic information acquired from a mobile log or the like. The determination information may include the system state of the mobile such as in the automatic operation mode or in the lane keeping state. In addition, the determination information may include the traveling state of the moving body such as the moving body traveling or at rest.

なお、解析支援情報は、図6で説明したものに限らない。解析支援情報DB13は、図8に示すような解析支援情報を記憶するとしてもよい。   The analysis support information is not limited to the one described in FIG. The analysis support information DB 13 may store analysis support information as shown in FIG.

図8は、本実施の形態に係る解析支援情報DB13が記憶する解析支援情報の一例を示す図である。図8には、移動体ログ内容に対応する解析支援情報と、解析支援情報および移動体ログ内容とを対照することで推定できる攻撃判定内容候補が示されている。   FIG. 8 is a diagram showing an example of analysis support information stored in the analysis support information DB 13 according to the present embodiment. FIG. 8 shows attack determination content candidates which can be estimated by comparing the analysis support information corresponding to the mobile body log contents with the analysis support information and the mobile body log contents.

なお、図8には、特定の移動体ログ内容に対応する解析支援情報に「なし(判断できない)」と示されているものがある。これは特定の移動体ログ内容と移動体ログ内容に対応する情報処理装置等の設計情報とを対照しても、特定の移動体ログ内容に示される事象が攻撃を示すものか否かを判定できないことを示している。この場合には、攻撃判定部122は、他の移動体ログに示される事象が攻撃されていることを示していると判定したときに、当該特定の移動体ログに示される事象を攻撃判定内容候補に示される攻撃がされているものとして推定すればよい。   Note that, in FIG. 8, there is one in which “No (cannot be determined)” is indicated in the analysis support information corresponding to the specific mobile log content. It is determined whether an event indicated in a specific moving object log content indicates an attack, even if the specific moving object log content is compared with design information of an information processing apparatus or the like corresponding to the moving object log content. It shows that it can not. In this case, when the attack determination unit 122 determines that an event indicated in another mobile object log is indicated to be attacked, the event indicated in the specific mobile object log is determined as an attack determination content. It can be estimated that the attack shown in the candidate is being done.

<攻撃ログDB14>
攻撃ログDB14は、移動体に対する攻撃と判定された攻撃判定内容を含む攻撃ログを記憶する第3記憶装置である。攻撃ログDB14は、移動体ごとに2以上の移動体ログに対応する攻撃ログを記憶する。
<Attack log DB 14>
The attack log DB 14 is a third storage device that stores an attack log including attack determination contents determined to be an attack on a mobile body. The attack log DB 14 stores attack logs corresponding to two or more mobile body logs for each mobile body.

より具体的には、攻撃ログDB14は、攻撃判定部122により判定した攻撃判定内容および対応する移動体ログを一意に識別するための情報が記憶される。   More specifically, the attack log DB 14 stores the attack determination content determined by the attack determination unit 122 and information for uniquely identifying the corresponding mobile log.

図9は、本実施の形態に係る攻撃ログDB14が記憶する攻撃ログの一例を示す図である。   FIG. 9 is a diagram showing an example of an attack log stored by the attack log DB 14 according to the present embodiment.

図9には、攻撃判定部122により、図4Bに示すように、移動体ログ内容である「ファーム更新失敗」が示す事象が、移動体110の情報処理装置112に対する「ファーム不正書き換え」の攻撃と判定された場合の例が示されている。すなわち、攻撃ログDB14には、移動体ログを一意に識別するための情報として移動体ID、情報処理装置名およびイベント(事象)の発生日時と、攻撃判定内容「ファーム不正書き換え」とが記載された場合の例が示されている。なお、図9に示す攻撃ログでは、移動体ログを一意に識別するための情報として移動体ID、情報処理装置名および発生日時を含む例を示しているが、これに限らない。   In FIG. 9, as shown in FIG. 4B by the attack determination unit 122, the event indicated by “firmware update failure” which is the mobile object log content is an attack of “firmware unauthorized rewrite” on the information processing apparatus 112 of the mobile object 110. An example is shown when it is determined that That is, in the attack log DB 14, a mobile ID, an information processing apparatus name, an event (event) occurrence date and time, and an attack determination content "firm unauthorized rewrite" are described as information for uniquely identifying a mobile log. An example of the case is shown. Although the attack log illustrated in FIG. 9 illustrates an example including the moving object ID, the information processing device name, and the occurrence date and time as information for uniquely identifying the moving object log, the present invention is not limited thereto.

また、図2および図5に示す例では、移動体ログDB11は、セキュリティ監視システム10が有するネットワークを介して攻撃分析装置12と接続されているが、これに限らない。攻撃ログDB14は、攻撃分析装置12とネットワーク20を介して接続されてもよい。攻撃ログDB14は自らネットワーク20を介して、攻撃分析装置12から、攻撃判定部122が判定した攻撃判定内容および対応する移動体ログを取得して攻撃ログとして記憶してもよい。また、攻撃ログDB14はクラウドを構成し、攻撃分析装置12とは独立した装置であってもよい。   Moreover, in the example shown to FIG. 2 and FIG. 5, although mobile log DB11 is connected with the attack analysis apparatus 12 via the network which the security monitoring system 10 has, it does not restrict to this. The attack log DB 14 may be connected to the attack analysis device 12 via the network 20. The attack log DB 14 may itself acquire the attack determination content determined by the attack determination unit 122 and the corresponding mobile log from the attack analysis device 12 via the network 20 and store it as an attack log. In addition, the attack log DB 14 may constitute a cloud and may be an apparatus independent of the attack analysis apparatus 12.

<表示装置15>
図10Aおよび図10Bは、本実施の形態に係る表示装置15に表示される攻撃シナリオ表示画面の一態様を示す図である。図11Aは、図7Aに示される攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報を示す図である。図11Bは、図7Bに示される攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報を示す図である。
<Display device 15>
FIGS. 10A and 10B are diagrams showing an aspect of the attack scenario display screen displayed on the display device 15 according to the present embodiment. FIG. 11A is a diagram showing analysis support information used to estimate the attack determination content of the attack scenario display screen shown in FIG. 7A. FIG. 11B is a view showing analysis support information used to estimate the attack determination content of the attack scenario display screen shown in FIG. 7B.

表示装置15は、ディスプレイの一例である。表示装置15は、ディスプレイなどの表示部を有し、攻撃シナリオ表示生成部123が生成した攻撃シナリオ表示画面を表示する。表示装置15は、例えば図7Aおよび図7Bに示すような、攻撃シナリオ表示画面を表示する。   The display device 15 is an example of a display. The display device 15 has a display unit such as a display, and displays the attack scenario display screen generated by the attack scenario display generation unit 123. The display device 15 displays an attack scenario display screen as shown, for example, in FIGS. 7A and 7B.

ここで、例えば表示装置15は、例えば図10Aおよび図10Bに示すような、攻撃シナリオ表示画面を表示してもよい。すなわち、移動体110が自動車110aである場合には、表示装置15は、図10Aに示すように、自動車110aの車載ネットワークにおいて対応する情報処理装置であるIVI111a、GW112aおよびCAN113aの位置に、攻撃判定内容と3つのログそれぞれが発生した時刻とを対応づけた攻撃シナリオ表示画面を表示してもよい。また、表示装置15は、図10Bに示すように、時刻A、B、Cといった3つのログそれぞれが発生した時刻ごとに時系列で、攻撃判定内容と3つのログそれぞれに対応する情報処理装置であるIVI111a、GW112aおよびCAN113aとを表示した攻撃シナリオ表示画面を表示してもよい。   Here, for example, the display device 15 may display an attack scenario display screen as illustrated in, for example, FIGS. 10A and 10B. That is, when the mobile object 110 is the automobile 110a, the display device 15 determines the attack on the positions of the IVI 111a, the GW 112a and the CAN 113a, which are information processing devices corresponding in the onboard network of the automobile 110a, as shown in FIG. You may display the attack scenario display screen which matched the content and the time which each of three log generate | occur | produced. Further, as shown in FIG. 10B, the display device 15 is an information processing apparatus corresponding to attack determination contents and each of the three logs in time series for each time when each of the three logs such as time A, B and C is generated. You may display the attack scenario display screen which displayed a certain IVI111a, GW112a, and CAN113a.

なお、図7Aおよび図7Bでは、攻撃シナリオ表示画面には、攻撃判定内容が示されるとして説明したが、これに限らない。攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報がさらに表示されるとしてもよい。例えば、表示装置15を利用する解析者等のユーザによる操作により、図7Aおよび図7Bの攻撃シナリオ表示画面を切り替えて、図11Aおよび図11Bに示すように攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報が表示されるとしてもよい。   In FIG. 7A and FIG. 7B, although it is described that the attack determination content is shown on the attack scenario display screen, the present invention is not limited to this. The analysis support information used to estimate the attack determination content of the attack scenario display screen may be further displayed. For example, the attack scenario display screen of FIGS. 7A and 7B is switched by an operation by a user such as an analyst using the display device 15, and the attack determination content of the attack scenario display screen is estimated as shown in FIGS. 11A and 11B. The analysis support information used to do this may be displayed.

図12Aは、図11Aに示される攻撃シナリオ表示画面の一態様を示す図である。図12Bは、図11Bに示される攻撃シナリオ表示画面の一態様を示す図である。すなわち、移動体110が自動車110aである場合には、表示装置15は、図12Aに示すように、自動車110aの車載ネットワークにおいて対応する情報処理装置であるIVI111a、GW112aおよびCAN113aの位置に、攻撃判定内容を推定するのに用いた解析支援情報と3つの移動体ログそれぞれが発生した時刻とを対応づけた攻撃シナリオ表示画面を表示する。また、表示装置15は、図12Bに示すように、時刻A、B、Cといった3つの移動体ログそれぞれが発生した時刻ごとに時系列で、攻撃判定内容を推定するのに用いた解析支援情報と3つの移動体ログそれぞれに対応する情報処理装置であるIVI111a、GW112aおよびCAN113aとを表示した攻撃シナリオ表示画面を表示する。   FIG. 12A is a diagram showing an aspect of the attack scenario display screen shown in FIG. 11A. FIG. 12B is a diagram showing an aspect of the attack scenario display screen shown in FIG. 11B. That is, when the moving body 110 is the automobile 110a, the display device 15 determines the attack on the positions of the IVI 111a, the GW 112a and the CAN 113a, which are information processing devices corresponding to the onboard network of the automobile 110a, as shown in FIG. 12A. An attack scenario display screen is displayed in which the analysis support information used to estimate the content is associated with the time when each of the three mobile body logs is generated. Further, as shown in FIG. 12B, the display device 15 is analysis support information used to estimate the attack determination content in time series for each time when three mobile object logs such as time A, B and C are generated. And an attack scenario display screen on which the IVI 111a, the GW 112a, and the CAN 113a, which are information processing apparatuses respectively corresponding to the three mobile object logs, are displayed.

このように、図10Aおよび図10Bの攻撃シナリオ表示画面を切り替えて、図12Aおよび図12Bに示すように攻撃シナリオ表示画面の攻撃判定内容を推定するのに用いた解析支援情報が表示されるとしてもよい。   Thus, it is assumed that the analysis support information used to estimate the attack determination content of the attack scenario display screen is displayed as shown in FIGS. 12A and 12B by switching the attack scenario display screens in FIGS. 10A and 10B. It is also good.

なお、表示装置15は、表示部を有するPCなどであってもよい。この場合、表示装置15は、端末として機能し、攻撃分析装置12を操作することにより、攻撃分析装置12に、複数の情報処理装置を有する移動体への攻撃を監視させてもよい。   The display device 15 may be a PC or the like having a display unit. In this case, the display device 15 may function as a terminal and operate the attack analysis device 12 to cause the attack analysis device 12 to monitor an attack on a mobile having a plurality of information processing devices.

[セキュリティ監視システム10の動作]
次に、以上のように構成されたセキュリティ監視システム10の動作について、図を用いて説明する。
[Operation of security monitoring system 10]
Next, the operation of the security monitoring system 10 configured as described above will be described using the drawings.

図13は、本実施の形態に係るセキュリティ監視システム10の動作を示すフローチャートである。   FIG. 13 is a flowchart showing the operation of the security monitoring system 10 according to the present embodiment.

まず、セキュリティ監視システム10は、1以上の移動体から取得したログ(移動体ログ)を記憶する(S10)。より具体的には、セキュリティ監視システム10は、ネットワークを介して1以上の物体それぞれから取得した、1以上の物体が有する複数の情報処理装置それぞれで発生したログを第1記憶装置に記憶する。例えば図2に示す例では、セキュリティ監視システム10は、ネットワーク20を介して、移動体110および移動体120それぞれから取得された移動体ログを移動体ログDB11に記憶する。   First, the security monitoring system 10 stores a log (mobile log) acquired from one or more mobiles (S10). More specifically, the security monitoring system 10 stores, in the first storage device, logs generated by each of a plurality of information processing apparatuses possessed by one or more objects acquired from each of one or more objects via the network. For example, in the example illustrated in FIG. 2, the security monitoring system 10 stores the mobile body log acquired from each of the mobile body 110 and the mobile body 120 in the mobile body log DB 11 via the network 20.

次に、セキュリティ監視システム10は、1以上の移動体それぞれに対する解析支援情報を抽出する(S20)。より具体的には、セキュリティ監視システム10は、1以上の物体が有する複数の情報処理装置それぞれに対する攻撃を判定するために用いられる解析支援情報であって複数の情報処理装置それぞれに関する解析支援情報を第2記憶装置から抽出する。例えば図2に示す例では、セキュリティ監視システム10は、発生条件と判断情報とで構成されている解析支援情報を解析支援情報DB13から抽出する。   Next, the security monitoring system 10 extracts analysis support information for each of one or more mobile units (S20). More specifically, the security monitoring system 10 is analysis support information used to determine an attack on each of a plurality of information processing apparatuses included in one or more objects, and the analysis support information on each of the plurality of information processing apparatuses is Extract from the second storage device. For example, in the example illustrated in FIG. 2, the security monitoring system 10 extracts analysis support information including the occurrence condition and the determination information from the analysis support information DB 13.

次に、セキュリティ監視システム10は、一の移動体についての移動体ログと対応する解析支援情報とを用いて攻撃判定を行う(S30)。より具体的には、セキュリティ監視システム10は、まず、第1記憶装置が記憶する一の物体についての2以上のログと、ステップS20において抽出した解析支援情報であって一の物体が有する複数の情報処理装置に関する解析支援情報とを対照することで、2以上のログそれぞれが、2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定する。例えば図2に示す例では、セキュリティ監視システム10は、解析支援情報DB13が記憶する解析支援情報と、移動体ログDB11が記憶する移動体ログとを対照することで、当該移動体ログに示される事象が対応する情報処理装置において設計上発生する事象であるか否かを判定する。   Next, the security monitoring system 10 performs attack determination using the mobile body log for one mobile body and the corresponding analysis support information (S30). More specifically, the security monitoring system 10 first includes two or more logs of one object stored in the first storage device, and analysis support information extracted in step S20, and has a plurality of objects of the one object. By comparing the analysis support information on the information processing apparatus, it is determined whether or not each of the two or more logs is an attack on the information processing apparatus corresponding to each of the two or more logs. For example, in the example illustrated in FIG. 2, the security monitoring system 10 displays the analysis support information stored in the analysis support information DB 13 and the mobile body log stored in the mobile body log DB 11 in the mobile body log. It is determined whether the event is an event that occurs in design in the corresponding information processing apparatus.

以下、ステップS30について図14を用いてさらに詳細に説明する。   Hereinafter, step S30 will be described in more detail with reference to FIG.

図14は、図13に示すステップS30の詳細動作を示すフローチャートである。   FIG. 14 is a flowchart showing the detailed operation of step S30 shown in FIG.

すなわち、ステップS30において、まず、セキュリティ監視システム10は、一の移動体についての移動体ログを取得する(S301)。より具体的には、セキュリティ監視システム10は、第1記憶装置が記憶する一の物体についての2以上のログを取得する。例えば図2に示す例では、セキュリティ監視システム10は、移動体ログDB11が記憶する2以上の移動体ログを取得する。   That is, in step S30, first, the security monitoring system 10 acquires a mobile object log for one mobile object (S301). More specifically, the security monitoring system 10 acquires two or more logs of one object stored in the first storage device. For example, in the example illustrated in FIG. 2, the security monitoring system 10 acquires two or more mobile body logs stored in the mobile body log DB 11.

次に、セキュリティ監視システム10は、取得した移動体ログに対応する解析支援情報を抽出する(S302)。より具体的には、セキュリティ監視システム10は、第2記憶装置が記憶する解析支援情報から、すなわちステップS20において第2記憶装置から抽出した解析支援情報から、取得した当該2以上のログのそれぞれに対応する情報処理装置についての解析支援情報を抽出する。例えば図2に示す例では、セキュリティ監視システム10は、解析支援情報DB13が記憶する解析支援情報から、取得した2以上の移動体ログに対応する解析支援情報を抽出する。   Next, the security monitoring system 10 extracts analysis support information corresponding to the acquired mobile log (S302). More specifically, the security monitoring system 10 adds each of the two or more logs acquired from the analysis support information stored in the second storage device, that is, from the analysis support information extracted from the second storage device in step S20. Analysis support information on a corresponding information processing apparatus is extracted. For example, in the example illustrated in FIG. 2, the security monitoring system 10 extracts analysis support information corresponding to the acquired two or more mobile body logs from the analysis support information stored in the analysis support information DB 13.

次に、セキュリティ監視システム10は、2以上の移動体ログそれぞれについて、移動体ログにより示される事象が設計上発生する事象であるかを判定する(S303)。より具体的には、セキュリティ監視システム10は、取得した2以上のログと、ステップS302において抽出した解析支援情報とを対照することで、2以上のログそれぞれに示される事象が、対応する情報処理装置において設計上発生する事象かどうかに応じて、2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定する。例えば図2に示す例では、セキュリティ監視システム10は、2以上の移動体ログと、抽出した解析支援情報とを付き合わせることで、2以上の移動体ログそれぞれに示される事象が対応する情報処理装置において設計上発生する事象かどうかを判定する。   Next, the security monitoring system 10 determines, for each of the two or more mobile logs, whether the event indicated by the mobile log is an event that occurs in design (S303). More specifically, the security monitoring system 10 compares the acquired two or more logs with the analysis support information extracted in step S302 to process the information processing corresponding to the event indicated in each of the two or more logs. Whether it is an attack on an information processing apparatus corresponding to each of two or more logs is determined according to whether or not it is an event that occurs in design in the apparatus. For example, in the example illustrated in FIG. 2, the security monitoring system 10 processes the information indicated by each of the two or more mobile logs by correlating the two or more mobile logs with the extracted analysis support information. Determine whether it is an event that occurs in design in the device.

ステップS303において、当該移動体ログにより示される事象が設計上発生する事象でなければ(S303でNo)、当該移動体ログに示される事象は攻撃であると判定する(S304)。一方、当該移動体ログにより示される事象が設計上発生する事象であれば(S303でYes)、当該移動体ログに示される事象は攻撃でないと判定する(S305)。つまり、例えば図2に示す例では、セキュリティ監視システム10は、2以上の移動体ログと、抽出した解析支援情報とを付き合わせることで、2以上の移動体ログそれぞれに示される事象が設計上発生する事象であるか否かにより、ハッカーによる移動体への攻撃かどうかを判定する。   In step S303, if the event indicated by the mobile object log is not an event that occurs in design (No in S303), it is determined that the event indicated in the mobile object log is an attack (S304). On the other hand, if the event indicated by the mobile object log is an event that occurs in design (Yes in S303), it is determined that the event indicated in the mobile object log is not an attack (S305). That is, for example, in the example shown in FIG. 2, the security monitoring system 10 associates two or more mobile body logs with the extracted analysis support information to design an event shown in each of the two or more mobile body logs in design. Whether it is an attack on a mobile by a hacker is determined based on whether or not it is an event that occurs.

なお、ステップS303において、当該移動体ログにより示される事象が設計上発生する事象か否かを判断できない場合がある。すなわち、当該移動体ログにより示される事象が当該ログに対応する解析支援情報からでは設計上発生する事象か否かを判断できない場合がある。この場合には、攻撃ログDB14が記憶する攻撃ログにおいて攻撃判定されていない移動体ログがある。   In step S303, it may not be possible to determine whether the event indicated by the mobile object log is an event that occurs in design. That is, there are cases where it can not be determined from the analysis support information corresponding to the log whether the event indicated by the mobile body log is an event that occurs in design. In this case, in the attack log stored in the attack log DB 14, there is a mobile body log that is not determined to be attacked.

この場合のセキュリティ監視システム10の動作を図15を用いて説明する。   The operation of the security monitoring system 10 in this case will be described with reference to FIG.

図15は、本実施の形態に係るセキュリティ監視システム10の攻撃推定処理の一例を示すフローチャートである。   FIG. 15 is a flowchart showing an example of the attack estimation process of the security monitoring system 10 according to the present embodiment.

セキュリティ監視システム10が図13に示す攻撃判定処理を行い、攻撃ログを攻撃ログDB14に記憶させたとする。   It is assumed that the security monitoring system 10 performs the attack determination process shown in FIG. 13 and stores the attack log in the attack log DB 14.

その後、セキュリティ監視システム10は、まず、図14に示すように、攻撃ログDB14から攻撃ログを取得する(S306)。   Thereafter, as shown in FIG. 14, the security monitoring system 10 first acquires an attack log from the attack log DB 14 (S306).

次に、セキュリティ監視システム10は、同一移動体において攻撃判定できていない移動体ログがあるかを判定する(S307)。   Next, the security monitoring system 10 determines whether there is a moving object log for which the attack determination can not be made in the same moving object (S307).

攻撃判定できていない移動体ログがある場合(S307でyes)、当該移動体ログは、攻撃判定された他のログの前後の所定期間内ものであるかを判定する(S308)。   If there is a mobile log for which the attack determination can not be made (yes in S307), it is determined whether the mobile log is within a predetermined period before and after the other log determined to be attacked (S308).

他のログの前後の所定期間内ものであれば(S308でYes)、当該移動体ログに示される事象は攻撃であると判定する(S309)。   If it is within a predetermined period before and after another log (Yes in S308), it is determined that the event indicated in the mobile object log is an attack (S309).

なお、ステップS308における所定期間は、移動体の外部のI/F(インターフェース)からの経由数に応じて変更してもよい。例えば経由数が10段以上であれば、期間を長くするなどすればよい。   Note that the predetermined period in step S308 may be changed according to the number of transits from the I / F (interface) outside the mobile unit. For example, if the number of passes is 10 or more, the period may be extended.

[効果等]
本実施の形態のシステムおよび方法によれば、移動体ログと解析支援情報とを用いることで、一つの移動体において複数の情報処理装置を経由する攻撃を受けたか否かを判定することができるので、複数の情報処理装置を有する移動体の情報処理装置への攻撃を監視することができる。
[Effects, etc.]
According to the system and method of the present embodiment, it is possible to determine whether or not an attack via a plurality of information processing apparatuses has been performed in one mobile object by using the mobile object log and the analysis support information. Therefore, it is possible to monitor an attack on the information processing apparatus of a mobile having a plurality of information processing apparatuses.

さらに、本実施の形態のシステムおよび方法は、判定した攻撃判定内容とログ取得時刻とを共に表示する攻撃シナリオ表示画面を提供する。これにより、解析者は、一つの移動体に対する攻撃シナリオを推定可能となる。   Furthermore, the system and method of the present embodiment provide an attack scenario display screen that displays both the determined attack determination content and the log acquisition time. This enables the analyst to estimate an attack scenario for one mobile unit.

なお、上述したように、本実施の形態のシステムおよび方法は、移動体に限らず、移動体と同様の物体にも適用できる。つまり、本実施の形態のシステムおよび方法によれば、複数の情報処理装置を有する移動体の情報処理装置への攻撃を監視することができる。   As described above, the system and method of the present embodiment can be applied not only to mobiles but also to objects similar to mobiles. That is, according to the system and method of the present embodiment, it is possible to monitor an attack on a data processing device of a mobile having a plurality of data processing devices.

また、本実施の形態のシステムおよび方法は、判定した攻撃判定内容とログ取得時刻とを共に表示する攻撃シナリオ表示画面を提供する。これにより、解析者は、一つの物体に対する攻撃シナリオを推定可能となる。   In addition, the system and method of the present embodiment provide an attack scenario display screen that displays both the determined attack determination content and the log acquisition time. This enables the analyst to estimate an attack scenario for one object.

(その他の実施の形態)
上記の実施の形態では、解析支援情報は、解析支援情報DB13において予め記憶されているとして説明したが、これに限らない。攻撃分析装置が、ログ収集部121で収集した移動体ログを用いて新しい解析支援情報を新規に登録してもよい。
(Other embodiments)
Although the above-mentioned embodiment explained that analysis support information was beforehand stored in analysis support information DB13, it does not restrict to this. The attack analysis device may newly register new analysis support information using the mobile body log collected by the log collection unit 121.

図16は、その他の実施の形態に係る攻撃分析装置12Aの機能構成の一例を示す図である。図5と同様の要素には同一の符号を付しており、詳細な説明は省略する。   FIG. 16 is a diagram showing an example of a functional configuration of the attack analysis device 12A according to another embodiment. The same elements as in FIG. 5 are denoted by the same reference numerals, and the detailed description will be omitted.

図16に示す攻撃分析装置12Aは、図5に示す攻撃分析装置12に対して、判断情報生成部124が追加されている点で構成が異なる。   The attack analysis device 12A shown in FIG. 16 is different in configuration from the attack analysis device 12 shown in FIG. 5 in that a judgment information generation unit 124 is added.

判断情報生成部124は、ログ収集部121が収集した移動体ログを取得する。   The determination information generation unit 124 acquires the mobile body log collected by the log collection unit 121.

また、判断情報生成部124は、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に記憶されているかどうかを判断する。   In addition, the determination information generation unit 124 determines whether analysis support information corresponding to the acquired moving object log is stored in the analysis support information DB 13.

判断情報生成部124は、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に記憶されていると判断した場合は、対応する解析支援情報の収集数を1インクリメントする。一方、判断情報生成部124は、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に記憶されていないつまりないと判断した場合は、その移動体ログに対応する解析支援情報を解析支援情報DB13に新たに登録する。   When it is determined that the analysis support information corresponding to the acquired moving object log is stored in the analysis support information DB 13, the determination information generation unit 124 increments the collection number of the corresponding analysis support information by one. On the other hand, when the determination information generation unit 124 determines that the analysis support information corresponding to the acquired mobile log is not stored in the analysis support information DB 13, it analyzes the analysis support information corresponding to the mobile log. It newly registers in support information DB13.

なお、判断情報生成部124は、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に解析支援情報DB13にない場合に新しい解析支援情報を追加すると説明したが、これに限定しない。例えば、判断情報生成部124は、移動対ログを取得する度に、既に解析支援情報DB13に記憶されている解析支援情報であって取得した移動体ログに対応する解析支援情報を更新してもよい。また、判断情報生成部124は、解析支援情報のない移動体ログを所定の数取得した場合にのみ、新しい解析支援情報を追加する更新処理を行ってもよい。   Although it has been described that the determination information generation unit 124 adds new analysis support information when there is no analysis support information corresponding to the acquired mobile log in the analysis support information DB 13 in the analysis support information DB 13, the present invention is not limited thereto. For example, even when the determination information generation unit 124 acquires the movement pair log, even if the analysis support information that is already stored in the analysis support information DB 13 and that corresponds to the acquired moving object log is updated. Good. In addition, the determination information generation unit 124 may perform an update process of adding new analysis support information only when a predetermined number of mobile object logs without analysis support information are acquired.

次に、以上のように構成された攻撃分析装置12Aの動作について説明する。   Next, the operation of the attack analysis device 12A configured as described above will be described.

図17は、その他の実施の形態に係る攻撃分析装置12Aの動作を示すフローチャートである。   FIG. 17 is a flowchart showing the operation of the attack analysis device 12A according to another embodiment.

まず、攻撃分析装置12Aは、移動体ログを取得する(S40)。より具体的には、攻撃分析装置12Aは、ログ収集部121に移動体ログを収集させることで取得する。   First, the attack analysis device 12A acquires a mobile log (S40). More specifically, the attack analysis apparatus 12A acquires the log collection unit 121 by collecting mobile object logs.

次に、攻撃分析装置12Aは、S40で取得した移動体ログに対応する解析支援情報が解析支援情報DBにあるか否かを判断する(S50)。より具体的には、攻撃分析装置12Aは、判断情報生成部124に、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に記憶されているかどうかを判断させる。   Next, the attack analysis device 12A determines whether there is analysis support information corresponding to the moving object log acquired in S40 in the analysis support information DB (S50). More specifically, the attack analysis device 12A causes the determination information generation unit 124 to determine whether or not analysis support information corresponding to the acquired mobile log is stored in the analysis support information DB 13.

ステップS50において、あると判断した場合(S50でYes)、攻撃分析装置12Aは、対応する解析支援情報のカウント数を1インクリメントする。一方、ないと判断した場合(S50でNo)、攻撃分析装置12Aは、対応する解析支援情報を解析支援情報DB13に新たに登録する。より具体的には、攻撃分析装置12Aは、判断情報生成部124が、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に記憶されていると判断した場合は、判断情報生成部124に、対応する解析支援情報の収集数を1インクリメントさせる。一方、攻撃分析装置12Aは、判断情報生成部124が、取得した移動体ログに対応する解析支援情報が解析支援情報DB13に記憶されていないと判断した場合は、判断情報生成部124に、その移動体ログに対応する解析支援情報を解析支援情報DB13に新たに登録させる。   In step S50, when it is determined that there is (Yes in S50), the attack analysis device 12A increments the count number of the corresponding analysis support information by one. On the other hand, if it is determined that there is not (No in S50), the attack analysis device 12A newly registers the corresponding analysis support information in the analysis support information DB 13. More specifically, if the attack analysis device 12A determines that the analysis support information corresponding to the acquired mobile log is stored in the analysis support information DB 13, the determination information generation unit 124 At 124, the collection number of corresponding analysis support information is incremented by one. On the other hand, when the attack analysis device 12A determines that the analysis support information corresponding to the acquired mobile log is not stored in the analysis support information DB 13, the judgment information generation unit 124 The analysis support information corresponding to the mobile body log is newly registered in the analysis support information DB 13.

以上のように、本出願において開示する技術の例示として、実施の形態を説明した。しかしながら、本実施の形態における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記各実施の形態で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。   As described above, the embodiment has been described as an example of the technology disclosed in the present application. However, the technology in the present embodiment is not limited to this, and can be applied to an embodiment in which changes, replacements, additions, omissions, and the like are appropriately made. Moreover, it is also possible to combine each component demonstrated by said each embodiment, and to set it as a new embodiment.

また、本開示に係る実施の形態について図面を参照して詳述してきたが、上述した装置や各処理部の機能は、コンピュータプログラムにより実現され得る。   Further, although the embodiments according to the present disclosure have been described in detail with reference to the drawings, the functions of the above-described apparatus and each processing unit may be realized by a computer program.

上述した機能をプログラムにより実現するコンピュータは、キーボードやマウス、タッチパッドなどの入力装置、ディスプレイやスピーカなどの出力装置、プロセッサまたはCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク装置やSSD(Solid State Drive)などの記憶装置、DVD−ROM(Digital Versatile Disk Read Only Memory)やUSB(Universal Serial Bus)メモリなどの記録媒体から情報を読み取る読取装置、ネットワークを介して通信を行うネットワークカードなどを備え、各部はバスにより接続される。   The computer that realizes the functions described above according to a program includes input devices such as a keyboard and a mouse or a touch pad, output devices such as a display and a speaker, a processor or central processing unit (CPU), read only memory (ROM), and random access memory (RAM) Memory, a storage device such as a hard disk drive or solid state drive (SSD), a reader that reads information from a recording medium such as a DVD-ROM (Digital Versatile Disk Read Only Memory) or a USB (Universal Serial Bus) memory, via a network A network card or the like for communication is provided, and each unit is connected by a bus.

そして、読取装置は、上記プログラムを記録した記録媒体からそのプログラムを読み取り、記憶装置に記憶させる。あるいは、ネットワークカードが、ネットワークに接続されたサーバ装置と通信を行い、サーバ装置からダウンロードした上記各装置の機能を実現するためのプログラムを記憶装置に記憶させる。   Then, the reading device reads the program from the recording medium having the program recorded thereon, and stores the program in the storage device. Alternatively, the network card communicates with the server device connected to the network, and stores in the storage device a program for realizing the functions of the respective devices downloaded from the server device.

そして、プロセッサまたはCPUが、記憶装置に記憶されたプログラムをRAMにコピーし、そのプログラムに含まれる命令をRAMから順次読み出して実行することにより、上記各装置の機能が実現される。   Then, the processor or the CPU copies the program stored in the storage device to the RAM, sequentially reads out the instructions included in the program from the RAM, and executes the instructions, whereby the functions of the above-described devices are realized.

本開示に係るシステムおよび方法は、自動車、船舶または飛行機等の移動体が有する情報処理装置に対するハッカーの攻撃を監視するためのセキュリティ監視のためのシステムおよび方法に利用できる。   The system and method according to the present disclosure can be used in a system and method for security surveillance for monitoring hacker attacks on information processing devices possessed by mobile objects such as cars, ships and airplanes.

1 システム
10 セキュリティ監視システム
11 移動体ログDB
12 攻撃分析装置
13 解析支援情報DB
14 攻撃ログDB
15 表示装置
20、114 ネットワーク
110、120 移動体
110a 自動車
111、112、113 情報処理装置
111a IVI
112a GW
113a CAN
121 ログ収集部
122 攻撃判定部
123 攻撃シナリオ表示生成部
1111、1121、1131 ログ送信部
1131a、1132a ECU
1 System 10 Security Monitoring System 11 Mobile Object Log DB
12 Attack Analysis Device 13 Analysis Support Information DB
14 Attack Log DB
REFERENCE SIGNS LIST 15 display device 20, 114 network 110, 120 mobile unit 110 a automobile 111, 112, 113 information processing apparatus 111 a IVI
112a GW
113a CAN
121 Log Collection Unit 122 Attack Determination Unit 123 Attack Scenario Display Generation Unit 1111, 1121, 1131 Log Transmission Unit 1131a, 1132a ECU

Claims (13)

第1ネットワークで接続された複数の情報処理装置を有する1以上の物体の情報処理装置に対する攻撃を監視するセキュリティ監視のためのシステムであって、
第1ネットワークとは異なる第2ネットワークを介して前記1以上の物体それぞれから取得されることにより、前記1以上の物体が有する複数の情報処理装置それぞれで発生したログを記憶する第1記憶装置と、
前記1以上の物体が有する複数の情報処理装置それぞれに対する攻撃を判定するために用いられる解析支援情報であって前記複数の情報処理装置それぞれに関する解析支援情報を記憶している第2記憶装置と、
前記第1記憶装置が記憶する一の物体についての2以上のログと、前記第2記憶装置が記憶する解析支援情報であって前記一の物体が有する複数の情報処理装置に関する解析支援情報とを対照することで、前記2以上のログそれぞれが、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定し、判定結果を出力する攻撃判定装置とを備える、
システム。
A system for security monitoring that monitors an attack on an information processing device of one or more objects having a plurality of information processing devices connected by a first network, the system comprising:
A first storage device for storing logs generated in each of a plurality of information processing apparatuses possessed by the one or more objects by being acquired from each of the one or more objects via a second network different from the first network; ,
A second storage device storing analysis support information related to each of the plurality of information processing apparatuses, which is analysis support information used to determine an attack on each of the plurality of information processing apparatuses included in the one or more objects;
Two or more logs of one object stored by the first storage device, and analysis support information stored in the second storage device, the analysis support information related to a plurality of information processing devices included in the one object By contrast, it is determined whether or not each of the two or more logs is an attack on an information processing apparatus corresponding to each of the two or more logs, and the attack determination apparatus outputs the determination result.
system.
前記解析支援情報は、前記複数の情報処理装置それぞれに関する設計情報を少なくとも含む、
請求項1に記載のシステム。
The analysis support information includes at least design information on each of the plurality of information processing devices.
The system of claim 1.
前記解析支援情報は、さらに、前記1以上の物体それぞれの仕様および前記1以上の物体それぞれの状態を含む、
請求項2に記載のシステム。
The analysis support information further includes a specification of each of the one or more objects and a state of each of the one or more objects.
The system of claim 2.
前記解析支援情報は、前記2以上のログそれぞれに記載される事象の発生条件と、当該発生条件が正しいか否かを識別するための条件を示す判断情報とで構成される、
請求項2または3に記載のシステム。
The analysis support information includes an occurrence condition of an event described in each of the two or more logs, and determination information indicating a condition for identifying whether the occurrence condition is correct.
A system according to claim 2 or 3.
前記攻撃判定装置は、前記2以上のログそれぞれから、前記判断情報に示される条件を満たすか否かを判断するための情報を抽出し、前記判断情報と対照することで、前記攻撃であるか否かを判定する、
請求項4に記載のシステム。
The attack determination apparatus extracts, from each of the two or more logs, information for determining whether or not the condition indicated in the determination information is satisfied, and whether the attack is the attack by comparing with the determination information Determine whether or not
The system of claim 4.
前記攻撃判定装置は、前記2以上のログそれぞれから特徴を抽出し、抽出した前記特徴の統計情報を前記判断するための情報とすることで、前記2以上のログそれぞれから、当該情報を抽出する、
請求項5に記載のシステム。
The attack determination device extracts a feature from each of the two or more logs, and uses the extracted statistical information of the feature as the information for the determination to extract the information from each of the two or more logs. ,
The system according to claim 5.
前記攻撃判定装置は、前記第2記憶装置が記憶する解析支援情報から、前記2以上のログのそれぞれに対応する情報処理装置についての解析支援情報を抽出し、
前記2以上のログと、抽出した前記解析支援情報とを対照することで、前記2以上のログそれぞれに示される事象が、前記対応する情報処理装置において設計上発生する事象かどうかに応じて、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定する、
請求項1〜6のいずれか1項に記載のシステム。
The attack determination apparatus extracts analysis support information on an information processing apparatus corresponding to each of the two or more logs from the analysis support information stored in the second storage device.
By comparing the two or more logs with the extracted analysis support information, whether the event indicated in each of the two or more logs is an event that occurs in design in the corresponding information processing apparatus It is determined whether the attack is on an information processing apparatus corresponding to each of the two or more logs.
The system according to any one of claims 1 to 6.
前記攻撃判定装置は、前記2以上のログのうちの1以上のログが、当該1以上のログに対応する情報処理装置に対する攻撃であることを判定した場合、前記2以上のログのうちの少なくとも一のログが当該少なくとも一のログに対応する情報処理装置に対する攻撃であることを判定できないときには、当該少なくとも一のログが、当該少なくとも一のログに対応する情報処理装置に対する攻撃であると推定する、
請求項1〜7のいずれか1項に記載のシステム。
The attack determination device determines that at least one of the two or more logs is an attack on an information processing device corresponding to the one or more logs, at least one of the two or more logs. When it can not be determined that one log is an attack on the information processing apparatus corresponding to the at least one log, the at least one log is estimated to be an attack on the information processing apparatus corresponding to the at least one log. ,
A system according to any one of the preceding claims.
さらに、
前記攻撃判定装置により、前記2以上のログそれぞれが、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であると判定された場合、判定された攻撃内容と、前記2以上のログそれぞれが発生した時刻とを、前記2以上のログに対応する位置に表示する表示画面である攻撃シナリオ表示画面を生成する攻撃シナリオ表示生成装置とを備え、
前記攻撃シナリオ表示生成装置は、ディスプレイに生成した攻撃シナリオ表示画面を出力する、
請求項1〜8のいずれか1項に記載のシステム。
further,
If it is determined by the attack determination apparatus that each of the two or more logs is an attack on an information processing apparatus corresponding to each of the two or more logs, the determined attack content and each of the two or more logs And an attack scenario display generation device for generating an attack scenario display screen which is a display screen for displaying the time when the event occurred and the position corresponding to the two or more logs,
The attack scenario display generation device outputs the generated attack scenario display screen on a display,
A system according to any one of the preceding claims.
前記攻撃シナリオ表示生成装置は、前記攻撃シナリオ表示画面として、前記判定された攻撃内容と、前記2以上のログそれぞれが発生した時刻とを、前記一の物体が有する前記第1ネットワークで接続された前記複数の情報処理装置を示す物体ネットワーク構成図のうち対応する情報処理装置の位置に対応づけた表示画面を出力する、
請求項9に記載のシステム。
The attack scenario display generation device is connected as the attack scenario display screen by the first network that the one object has, the determined attack content and the time when each of the two or more logs is generated. Outputting a display screen associated with the position of the corresponding information processing device in the object network configuration diagram showing the plurality of information processing devices;
The system of claim 9.
前記攻撃シナリオ表示生成装置は、前記攻撃シナリオ表示画面として、前記判定された攻撃内容と、前記2以上のログのそれぞれに対応する情報処理装置とを、前記2以上のログのそれぞれが発生した時刻ごとに時系列で表示した表示画面を出力する、
請求項9に記載のシステム。
The attack scenario display generation device generates, as the attack scenario display screen, time at which each of the two or more logs generates the determined attack content and an information processing device corresponding to each of the two or more logs. Output the display screen displayed in chronological order every time,
The system of claim 9.
さらに、
前記1以上の物体を備え、
前記攻撃判定装置と前記1以上の物体とは、前記第2ネットワークで接続されている、
請求項1〜11のいずれか1項に記載のシステム。
further,
Said one or more objects,
The attack determination device and the one or more objects are connected by the second network,
A system according to any one of the preceding claims.
第1ネットワークで接続された複数の情報処理装置を有する1以上の物体の情報処理装置に対する攻撃を監視するセキュリティ監視のための方法であって、
第1ネットワークとは異なる第2ネットワークを介して前記1以上の物体それぞれから取得されることにより、前記1以上の物体が有する複数の情報処理装置それぞれで発生したログを第1記憶装置に記憶する記憶ステップと、
前記1以上の物体が有する複数の情報処理装置それぞれに対する攻撃を判定するために用いられる解析支援情報であって前記複数の情報処理装置それぞれに関する解析支援情報を記憶する第2記憶装置から解析支援情報を抽出する抽出ステップと、
前記第1記憶装置が記憶する一の物体についての2以上のログと、前記抽出ステップにおいて抽出した解析支援情報であって前記一の物体が有する複数の情報処理装置に関する解析支援情報とを対照することで、前記2以上のログそれぞれが、前記2以上のログのそれぞれに対応する情報処理装置に対する攻撃であるか否かを判定し、判定結果を出力する判定ステップとを含む、
方法。
A security monitoring method for monitoring an attack on an information processing device of one or more objects having a plurality of information processing devices connected by a first network, comprising:
A log generated in each of a plurality of information processing apparatuses possessed by the one or more objects is stored in the first storage device by being acquired from each of the one or more objects via a second network different from the first network. Memory step,
Analysis support information from a second storage device storing analysis support information related to each of the plurality of information processing devices, which is analysis support information used to determine an attack on each of the plurality of information processing devices included in the one or more objects An extraction step of extracting
The two or more logs of one object stored in the first storage device are compared with the analysis support information extracted in the extraction step and related to a plurality of information processing apparatuses included in the one object. Determining whether each of the two or more logs is an attack on the information processing apparatus corresponding to each of the two or more logs, and outputting a determination result.
Method.
JP2017235894A 2017-12-08 2017-12-08 System and method Pending JP2019102023A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017235894A JP2019102023A (en) 2017-12-08 2017-12-08 System and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017235894A JP2019102023A (en) 2017-12-08 2017-12-08 System and method

Publications (1)

Publication Number Publication Date
JP2019102023A true JP2019102023A (en) 2019-06-24

Family

ID=66973883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017235894A Pending JP2019102023A (en) 2017-12-08 2017-12-08 System and method

Country Status (1)

Country Link
JP (1) JP2019102023A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021079855A (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Vehicle diagnosis device, vehicle diagnosis system, and movable body diagnosis device
WO2021100721A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Illumination device and illumination system
JP7230146B1 (en) 2021-09-24 2023-02-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 Vehicle security analysis device, method and program thereof

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021079855A (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Vehicle diagnosis device, vehicle diagnosis system, and movable body diagnosis device
WO2021100721A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Illumination device and illumination system
WO2021100720A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Vehicle diagnosing device, vehicle diagnosing system, and moving body diagnosing device
JP7230146B1 (en) 2021-09-24 2023-02-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 Vehicle security analysis device, method and program thereof
WO2023048185A1 (en) * 2021-09-24 2023-03-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 Vehicle security analysis device, method, and program thereof
JP2023046923A (en) * 2021-09-24 2023-04-05 エヌ・ティ・ティ・コミュニケーションズ株式会社 Vehicle security analysis device, method, and program thereof

Similar Documents

Publication Publication Date Title
EP3084676B1 (en) Secure vehicular data management with enhanced privacy
CN107924388B (en) Universal sensor and/or sensor cluster for providing detection patterns
Lima et al. Towards safe and secure autonomous and cooperative vehicle ecosystems
JP2019102023A (en) System and method
JP2018144800A (en) Detection of irregularity in linked cloud-edge vehicle
EP2781979B1 (en) Real-time monitoring of vehicle
US9984512B2 (en) Cooperative vehicle monitoring and anomaly detection
CN104025070A (en) System and method for managing industrial processes
CN105425619B (en) Method and system for generating multiple data reports in a vehicle
JPWO2019093098A1 (en) Information processing equipment, mobile devices, and methods, and programs
JP2018194909A (en) Information processing device and abnormality coping method
US20210349997A1 (en) Anomalous vehicle detection server and anomalous vehicle detection method
WO2020208639A2 (en) A system and method for detection of anomalous controller area network (can) messages
EP4209851A1 (en) Control-mode switching device and control-mode switching method
JP7103427B2 (en) Information processing equipment, data analysis methods and programs
US11689634B2 (en) Optimizing size of protocol communication in a vehicle internal networks
Zou et al. Cyber resilience of autonomous mobility systems: cyber-attacks and resilience-enhancing strategies
KR20190119514A (en) On-board cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
Katrakazas et al. Cyber security and its impact on CAV safety: Overview, policy needs and challenges
Lamba et al. To Classify Cyber-Security Threats in Automotive Doming Using Different Assessment Methodologies
JP2019074849A (en) Drive data analyzer
US20190340850A1 (en) Method and Terminal For Controlling the Establishment of a Vehicle Accident Report
US9274511B2 (en) Failsafe operation of vehicle electronic control unit
WO2018135604A1 (en) Extracting device, extracting method and storage medium, and abnormality detecting device and abnormality detecting method
JP6665503B2 (en) Data collection system, data collection device and data collection method